网络安全渗透技术范文

时间:2023-07-12 09:33:26

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全渗透技术范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全渗透技术

篇1

结合我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1 常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:

1.1 IP欺骗攻击手段

这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的IP地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。

1.2 口令攻击手段

口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UNIX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用Telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。

1.3 数据劫持攻击手段

在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2 网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:

2.1 综合评估技术

综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。

2.2 定性评估技术

定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。

2.3 定量评估技术

这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3 网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1 综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2 定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:

3.2.1 数据查询步骤

该步骤是通过匿名方式完成的。

3.2.2 数据分析步骤

为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。

3.2.3 可疑数据剔除步骤

网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。

3.2.4 数据处理及取样步骤

通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。

3.2.5 累计比例计算及风险因素判断步骤

累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。

3.2.6 安全系数评估步骤

在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。

与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3 定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4 结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、IP欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒r截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

[4]毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].北京:国防科学技术大学,2008.

篇2

保证信息安全不发生外泄现象,是至关重要的。可是,现在我国信息安全保障和其它先进国家相比,仍难望其项背,还有不少问题迫切需要我们着手解决:

中国保证信息安全工作经历了三个时期。第一时期是不用联网,只作用于单一电脑的查杀和防控病毒软件;第二个时期是独立的防止病毒产品向为保证信息安全采用的成套装备过渡时期;第三个时期是建设保证信息安全的系统时期。

1 需要解决与注意的问题

信息安全保障的内容和深度不断得到扩展和加深,但依然存在着“头痛医头,脚痛医脚”的片面性,没有从系统工程的角度来考虑和对待信息安全保障问题;信息安全保障问题的解决既不能只依靠纯粹的技术,也不能靠简单的安全产品的堆砌,它要依赖于复杂的系统工程、信息安全工程(system security engineering);信息安全就是人们把利用工程的理论、定义、办法和技术进行信息安全的开发实施与维护的经过,是把通过岁月检验证明没有错误的工程实施步骤管理技术和当前能够得到的最好的技术方法相结合的过程;由于国家8个重点信息系统和3个重点基础网络本身均为复杂的大型信息系统,因此必须采用系统化方法对其信息安全保障的效果和长效性进行评估。

2 安全检测标准

2.1 CC 标准

1993年6月,美国、加拿大及欧洲四国协商共同起草了《信息技术安全评估公共标准CCITSE(commoncriteria of information technical securityevaluation)》,简称 CC,它是国际标准化组织统一现有多种准则的结果。CC标准,一方面可以支持产品(最终已在系统中安装的产品)中安全特征的技术性要求评估,另一方面描述了用户对安全性的技术需求。然而,CC 没有包括对物理安全、行政管理措施、密码机制等方面的评估,且未能体现动态的安全要求。因此,CC标准主要还是一套技术性标准。

2.2 BS 7799标准

BS 7799标准是由英国标准协会(BSI)制定的信息安全管理标准,是国际上具有代表性的信息安全管理体系标准,包括:BS 7799-1∶1999《信息安全管理实施细则》是组织建立并实施信息安全管理体系的一个指导性的准则;BS7799-2∶2002 以 BS 7799-1∶1999为指南,详细说明按照 PDCA 模型,建立、实施及文件化信息安全管理体系(ISMS)的要求。

2.3 SSE-CMM 标准

SSE-CMM(System Security EngineeringCapability Maturity Model)模型是 CMM 在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,它专门用于系统安全工程的能力成熟度模型。

3 网络安全框架考察的项目

对网络安全进行考察的项目包括:限制访问以及网络审核记录:对网络涉及的区域进行有效访问控制;对网络实施入侵检测和漏洞评估;进行网络日志审计并统一日志时间基准线;网络框架:设计适宜的拓扑结构;合乎系统需求的区域分界;对无线网接入方式进行选择方式;对周边网络接入进行安全控制和冗余设计;对网络流量进行监控和管理;对网络设备和链路进行冗余设计;网络安全管理:采用安全的网络管理协议;建立网络安全事件响应体系;对网络设备进行安全管理。网络设备是否进行了安全配置,并且验证设备没有已知的漏洞等。对网络设置密码:在网络运输过程中可以根据其特点对数字设置密码;在认证设备时对比较敏感的信息进行加密。

4 安全信息检测办法

4.1 调整材料和访问

调整材料和访问是对安全信息检测的手段。评估人员首先通过对信息系统的网络拓扑图、安全运作记录、相关的管理制度、规范、技术文档、历史事件、日志等的研究和剖析,从更高的层次上发现网络系统中存在的安全脆弱性。并找准信息资产体现为一个业务流时所流经的网络节点,查看关键网络节点的设备安全策略是否得当,利用技术手段验证安全策略是否有效。评估专家经验在安全顾问咨询服务中处于不可替代的关键地位。通过对客户访谈、技术资料进行分析,分析设备的安全性能,而且注意把自己的实际体会纳入网络安全的检测中。

4.2 工具发现

工具发现是利用扫描器扫描设备上的缺陷,发现危险的地方和错误的配置。利用检测扫描数据库、应用程序和主机,利用已有的安全漏洞知识库,模拟黑客的攻击方法,检测网络协议、网络服务、网络设备、应用系统等各主机设备所存在的安全隐患和漏洞。漏洞扫描主要依靠带有安全漏洞知识库的网络安全扫描工具对信息资产进行基于网络层面安全扫描,其特点是能对被评估目标进行覆盖面广泛的安全漏洞查找,并且评估环境与被评估对象在线运行的环境完全一致,从而把主机、应用系统、网络设备中存在的不利于安全的因素恰切地展现出来。

4.3 渗透评估

渗透评估是为了让使用的人员能够知道网络当前存在的危险以及会产生的后果,从而进行预防。渗透评估的关键是经过辨别业务产业,搭配一定手段进行探测,判断可能存在的攻击路径,并且利用技术手段技术实现。由于渗透测试偏重于黑盒测试,因此可能对被测试目标造成不可预知的风险;此外对于性能比较敏感的测试目标,如一些实时性要求比较高的系统,由于渗透测试的某些手段可能引起网络流量的增加,因此可能会引起被测试目标的服务质量降低。由于中国电信运营商的网络规范庞大,因此在渗透测试的难度也较大。因此,渗透层次上既包括了网络层的渗透测试,也包括了系统层的渗透测试及应用层的渗透测试。合法渗透测试的一般流程为两大步骤,即预攻击探测阶段、验证攻击阶段、渗透实施阶段。不涉及安装后门、远程控制等活动。

我国信息安全要想得到保证,需要有一定的信息安全监测办法。依靠信息安全监测办法对中国业务系统和信息系统整体分析和多方面衡量,将对中国信息安全结论的量化提供强有力的帮助,给我国所做出的重要决策实行保密,对中国筹划安全信息建设以及投入,甚至包括制定安全信息决策、探究与拓宽安全技术,都至关重要。因而,制定我国信息安全检测办法,是一项不容忽视的重要工作。

【参考文献】

[1]曹一家,姚欢,黄小庆,等.基于D-S证据理论的变电站通信系统信息安全评估[J].电力自动化设备,2011,31(6):1-5.

[2]焦波,李辉,黄东,等.基于变权证据合成的信息安全评估[J].计算机工程,2012,38(21):126-128,132.

篇3

Research on Network Security Technology and Solution

He Mao-hui

(Wuhan Bioengineering Institute HubeiWuhan 430415)

【 Abstract 】 With the rapid development of computer technology and network security, security, integrity, availability, controllability and can be reviewed and other features make the network security increasingly become the focus of public attention. In this paper, the importance of network security is discussed, and the main forms of network security risks are analyzed, and the solution of network security is put forward.

【 Keywords 】 network security; hidden danger; solution

1 引言

随着网络时代的发展,网络安全问题成了当今社会不得不注意的重要问题,防范网络安全隐患应该从每个细节抓起,提高网络安全技术水平,加强网络信息管理,从根本上塑造一个和谐的网络环境。

2 网络安全的重要性

2.1 网络安全隐患的危害

(1)泄露私人信息。在信息化时代里,由于电脑等网络工具不断普及,网络也渗透到各行业以及私人生活中。人们利用网络进行资料的收集、上传、保存,在共享的资源模式中,形成了信息的一体化。同时,网络中也储存着大量的私人信息,一旦信息泄密,就会飞速流传于互联网中,带来网络舆论,恶劣情况下还会造成网络人身攻击。

(2)危及财产安全。随着网络一卡化的运用,人们不用麻烦的随身携带大量财物,只需要几张卡片就能进行各类消费,在一卡化模式的运作下,网络也最大化地便利了人们。如今,由网络芯卡衍生出了更高端的消费方式,常见的微信转账、微信红包、支付宝等支付手段,只需在手机网络中就能实现网络消费,为网络数字时展撑起了一片天。而在这样的环境背后,网络消费却潜藏着巨大的财产安全隐患。密码是数字时代的重要组成部分,网络中的众多信息都牵涉着密码,但是密码并非不可破译的,一旦被危险的木马软件抓到漏洞,无疑等于是凿开了保险柜的大门。在以牟取利益为宗旨的经济犯罪中,网络经济犯罪占据着极大的比例,无论个人还是企业,其经济财产安全都受到网络安全隐患严重的威胁。

2.2 提高网络安全技术水平的必要性

首先,提高网络安全技术水平有利于塑造一个干净的网络氛围,可以使各行业在安全的网络环境中和谐发展。其次,提高网络安全技术水平有利于打击网络违法犯罪,保护公民隐私权、财产权,维护社会安定。最后,提高网络安全技术水平就是保障国家经济不受损害,保证国家国防安全,是国家科学技术水平的综合体现。

3 对网络安全隐患主要形式的分析

3.1 操作系统的漏洞

任何计算机操作系统都有着自身的脆弱性,因此其被称之为操作系统的漏洞。操作系统自身的脆弱性一旦被放大,就会导致计算机病毒通过系统漏洞直接入侵。不仅如此,操作系统的漏洞具有推移性,会根据时间的推移,在不断解决问题的过程中不断衍生,从解决了的旧漏洞中又产生新的漏洞,周而复始,长期存在于计算机系统之中。不法者通过系统漏洞可以利用木马、病毒等方式控制电脑,从而窃取电脑中重要的信息和资料,是当今网络安全隐患存在的主要形式之一。

3.2 恶意代码的攻击

恶意代码的概念并不单指病毒,而是一种更大的概念。病毒只是恶意代码所包含的一种,网络木马、网络蠕虫、恶意广告也从属于恶意代码。恶意代码的定义是不必要的、危险的代码,也就是说任何没有意义的软件都可能与某个安全策略组织产生冲突,恶意代码包含了一切的此类软件。通常情况下,黑客就是恶意代码的撰写者,一般黑客受人雇佣,旨在通过非法的侵入盗取机密信息,或者通过破坏企业计算机系统,非法获取经济利益,形成行业恶性竞争。现在的网络环境中,恶意代码是最常见的网络安全隐患,常隐藏在正常的软件或网站之中,并且不易被发现,渗透性和传播性都非常强,具有极大的威胁性。

4 网络安全的解决方案

4.1 设置防火墙

防火墙是一种集安全策略和控制机制为一体的有效防入侵技术,是指通过网络边界所建立的安全检测系统来分隔外部和内部网络,并明确限制内部服务与外部服务的权限,可以实际阻挡相关攻击性网络入侵。防火墙的基本类型有六种,分别是复合型、过滤型、电路层网关、应用层网关、服务及自适应技术。在目前的大多数企业中,都运用到了防火墙技术。

4.2 对访问进行监控

访问监控是在对网络线路的监视和控制中,检查服务器中的关键访问,从而保护网络服务器重要数据的一种防护技术。访问监控技术通过主机本身的访问控制,与防火墙、安全防护软件等形成联动,对所有通过网路的访问进行严密监视和审核,以达到对计算机网络安全的保护。

4.3 采用多重加密

网络安全的威胁途径主要来源于数据的内部传送、中转过程以及线路窃听,采用多重加密技术,可以有效地提高信息数据及系统的保密性和安全性。多重加密技术主要分为几个过程:首先是传输数据的加密,这是保证传输过程的严密,主要有端口加密和线路加密两种方式;其次是数据储存的加密,目的是为了防范数据在储存中失密,主要方式是储存密码控制;最后是数据的鉴别和验证,这包括了对信息传输、储存、提取等多过程的鉴别,是一种以密钥、口令为鉴别方式的综合数据验证。日常的网络生活中,加密技术也常能看见,比如在微信、微博、游戏账号、邮箱等各大社交软件中,都设有个人密码,这是多重加密技术的第一层屏障,随着高级别威胁的出现,第一层的密码保护无法满足数据安全的需要。因此,在社交软件中就出现了动态码、验证码、密保信息等更高级的数据保护措施,在多元的数据保护手段下就形成了多重加密的安全技术。

4.4 实名身份认证

网络作为一种虚幻的构成,并没有形成良好的秩序,要防范网络安全隐患,就要加强现实生活对网络信息的干预。采用实名身份认证能够从实际生活中规范网络言行,从另一个角度说,这是一种法律意义上的监控。在实名身份制的网络认证下,便于法律的约束和治理,可以有效控制网络犯罪,从根本上促进网络世界的安全化与和谐化。

5 结束语

安全是一种概率性的词,没有绝对的安全,只有相对的安全。网络世界也是一样,绝对安全的网络环境是不存在的,就好比只要有利益,就会有犯罪,网络犯罪是会不断滋生的。但是,网络安全的隐患是可以防范的,正确的运用信息技术,加强网络安全的管理,在网络法律的有效制约中,就能拒各种“网络毒瘤”于网络的大门之外,共同塑造一个干净安全的新信息时代。

参考文献

[1] 李春晓.校园网网络安全技术及解决方案分析[J].电子测试,2013,18:100-101.

[2] 关勇.网络安全技术与企业网络安全解决方案研究[J].电子技术与软件工程,2015,05:227.

篇4

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)12-0077-01

近年来,随着科技和互联网技术的飞速发展,计算机在人们的日常工作和生活中的应用范围快速扩大,已经渗透到人们工作和生活的各个领域,日常办公、金融、贸易、购物等很多行为都基本实现了网络化。但同时,由于计算机的开放性,计算机病毒层出不穷,网络黑客的猖獗活动,让人防不胜防,网络安全受到全所未有的威胁。因此,认清计算机网络的脆弱性,发现网络安全的潜在威胁,并采取有效的保障计算机网络安全的技术,对于保障现代社会人们工作和生活的正常进行显得十分重要。

1计算机网络安全的重要性

当今社会,随着科学技术和互联网技术的飞速发展,计算机在各行各业中的普及,从根本上改变了人类的工作和生活方式,极大的提高了人们的工作效率,丰富了人们的业余休闲娱乐,提升了人们的物质和精神生活品质。但是不容忽视的是,网络在带给我们的生活极大方便的同时,也面临着诸多网络安全问题,例如黑客的攻击、网络数据信息遭窃密、病毒的攻击、木马挂马以及陷门等,网络黑客活动日益猖獗,他们攻击用户的网络服务器进行非法入侵,不但窃取用户计算机的机密信息,而且还篡改数据库内容,更有甚者导致用户的计算机网络系统瘫痪,对人们的工作和生活造成了严重的危害。事前的预防比事后的弥补更重要,为了有效预防计算机网络安全问题,计算机用户要加强安全上网的意识,推广使用最新的有效的网络安全技术,以全方位地应对各种不同的威胁,修复计算机安全漏洞,防患于未然,以确保计算机网络信息的安全性和保密性。

2计算机网络安全技术及其应用

1)升级操作系统补丁。由于操作系统自身的复杂性,为了适应网络的需求,要及时对操作系统进行升级,更新,不但服务器和工作站等需要操作系统升级,各种网络设备也都需要及时升级,并打上最新的系统补丁,以预防网络恶意工具的入侵,修复漏洞不给黑客可乘之机,确保网络的安全。

2)防火墙技术。目前防止网络安全问题的措施,主要是靠防火墙技术来完成。作为网络安全的屏障,防火墙是实现网络安全最基本的办法,也是一种最为有效的安全措施。防火墙对不安全的服务进行过滤排除,能极大地提高网络的安全性,从而降低安全风险。

3)虚拟专用网络(VPN)技术。虚拟专用网络VPN技术,其主要提供在公网上安全的双向通讯,其通过采用透明的加密方案的办法,保证计算机数据的完整性,并提高数据的保密性。对于分布在不同地方的专用网络,在计算机公共网络上,虚拟专用网络系统可以使其实现安全保密的通信。它由于采用复杂的算法,使在网络上传输的数据和信息得到加密,从而避免数据被窃听。

4)访问控制安全。网络的访问控制安全,主要表现在口令、访问权限和安全监视几方面。访问权限主要体现在用户对网络资源的可用程度上。网络监视主要是监视整个计算机网络在不同时间的运行情况,对整个计算机网络进行动态监视,发现问题及时处理,从而确保网络的访问控制安全。网络监视的作用在于,可以使网络上的安全问题迅速被发现,并得到及时解决,从而实现访问控制的安全。

5)数据加密技术。数据加密技术包括对称加密和非对称加密。对称加密技术是一种比较常规的技术,以口令为基础。目前,对称加密方式中,数据加密标准DES的应用比较广泛,在银行业中得到了成功的应用,其主要应用于银行的电子资金转账领域。非对称加密方式,信息交换领域应用的比较多,例如身份认证和数字签名等。

6)服务器。使用服务器,是为了加快网速,使用户可以快速打开浏览的网站。由于服务器都有缓冲的功能,一些网站与IP地址的对应,关系可以得到保留。服务器的优点在于,其由于把内网的机器隐藏起来,不但可以防止网络黑客对计算机网络的直接攻击,而且还可以实现节省公网IP的作用。

7)PKI技术。PKI技术主要利用公开密钥体系,对计算机网络的信息进行认证,并对计算机网络信息进行加密。PKI技术由于将网络数据的安全性和高效性集于一体,所以它的安全程度较高,目前在电子商务,电子政务以及电子事务领域,其成为了密码技术的首要选择,使电子商务中传递的数据信息的的保密性和完整性等安全问题得到解决,极大的保护客户的资料安全。

8)安装防病毒软件。病毒扫描通过对机器中的所有文件和邮件内容,以及带有exe的可执行文件进行扫描。为保障计算机网络安全,用户要对全网的机器安装杀毒软件,并保持最新的病毒库,并定期清除隔离病毒的文件夹。

综上所述,对于计算机网络的安全问题,我们要应提高安全上网的意识,推广使用多种最新的网络安全技术,全方位地应对各种不同的威胁,做到防患于未然,从而最大限度的保障计算机网络的安全。

参考文献

[1]乜国雷.浅谈计算机网络安全及其对策[J].硅谷,2009.

[2]郭立晖,姚琦.计算机网络安全与防范探讨[J].现代商贸工业,2008.

[3]冯.计算机网络安全技术研究[J].福建电脑,2008.

[4]曲大海.浅谈计算机网络安全技术的应用[J].硅谷,2008.

[5]网络管理经验总结十二招[J].计算机与网络,2011.

[6]陆珊.浅谈校园网络的安全管理[J].科技信息,2010.

[7]李治国.校园网络系统安全维护技巧分析[J].计算机光盘软件与应用,2013.

篇5

网络时代的到来给人们的生活带来了种种便利,但是在网络上也充斥着各式各样的网络陷阱,威胁人们的财产和人身安全,给人们的正常生活带来了一定的影响。小学生的年龄比较小,分辨是非能力比较弱,在使用网络的时候,安全意识较为缺乏。因此,在教学时,教师必须做好信息技术网络安全教学,帮助学生树立网络安全意识。

一、小学信息技术网络安全教学现状

1.教师在教学中不重视网络安全教学

近些年来,随着素质教育的全面发展和深入推进,信息技术在小学阶段的教学中也受到了前所未有的重视,而网络安全教学作为信息技术的重要组成部分,在指导学生正确地使用信息技术方面具有极为重要的影响,也被视为教学的重点。然而,在实际教学中,不少教师在进行信息技术教学时,更多的是将教学关注点放在了学生的技术学习上,过多地关心学生掌握了多少技术,而较少关心学生在遇到网络安全问题的时候,如何去解决这些问题。

2.学生的网络安全意识缺乏

科技的进步,给人们的日常生活带来了较多的便利,小学生的学习生活和学习中充满了各式各样的电子产品,学生对于电脑和手机等电子设备的使用也十分熟悉。但是网络诈骗、隐私泄露以及一些不健康信息在人们使用网络的时候可以说是防不胜防,小学生在课堂上所学习的网络知识,大部分都是与一些软件技术运用方面相关的,在网络安全方面的知识较为匮乏,学生在使用网络的时候很容易就会被网上一些不健康的信息所干扰,对于学生的学习和生活产生一些不良的影响。

二、信息技术网络安全教学的策略

1.转变教师的教学观念,开展网络安全教学

教师的教学观念对于学生的学习有着极为重要的影响,对于小学生来说,他们的知识较为薄弱,学习经验不足,因此,他们在学习知识的时候也更加依赖教师,在教学时教师向学生灌输什么样的教学理念,学生掌握的理念也基本上都是与之相关的。

对于小学信息技术教学来说,教师在教学时,首先必须要转变自己的教学观念,在教学信息技术知识的时候,要认识到信息技术的运用固然重要,如“图片处理”“电子邮件发送”等,但是在学习的过程中,网络安全问题也不容小觑,教师在教学的时候必须要重视这个问题,将安全问题渗透到不同的教学环节中,告诫学生不能登录一些不正规的网站,不能随意将自己的个人信息告诉网络上的一些陌生网友,帮助学生树立网络安全意识,促使学生科学合理地运用网络技术和相关的一些电子产品。

2.运用案例教学法,认识网络安全的重要性

案例教学法是在平时教学中常用的一种教学方法,通过这种教学方法可以让学生在较短的时间内,掌握教师所讲解的知识,也能使课堂教学更加生动活泼,在进行网络安全教学的时候,教师也可以将一些鲜活的案例引入教学中,激发学生的学习兴趣。

例如,教师可以将一些关于网络诈骗的案例引入课堂,以视频或者是其他的一些方式播放给学生观看,让他们能够通过具体的案例了解到网络上存在的一些安全问题,提升自己的安全防护意识,合理使用网络信息技术,维护自身安全。

3.运用情境教学法,感受网络安全

网络安全问题时时刻刻都在人的身边,对于人们的日常生活有着极为重要的影响。因此,教师在教学时,可以通过情境教学,模拟生活中的例子进行网络安全教学,帮助学生更好地认识网络安全教学的意义。

例如,教师可以在信息技术课上模仿某些案例,学生和教师分别扮演不同的对象,如教师扮演陌生网友,向学生索要电话、家庭住址、父母职业和自己所在地等信息,让学生思考自己在面对陌生网友提出来的这些要求的时候,该怎么办?是否要将自己的身份信息透露给对方,还是及时向身边的人求助,让他们帮助自己解决这些问题,这种情境教学法,能够让学生更直接地感受到网络安全的重要性,学习更多与网络安全有关的知识,提高安全警惕,促进教学发展。

总之,小学信息技术网络安全教学,有助于学生树立正确的观念认识信息技术,科学地运用计算机技术,可以帮助学生抵制网络诱惑,将信息技术运用到有需要的地方。因此,教师在教学时,要学会通过多种教学方法,将网络安全意识渗透到学生的脑海中,提高学生的自主安全防范意识,帮助他们正确使用网络信息技术,促进小学生全面发展。

参考文献:

篇6

中图分类号 TN9 文献标识码 A 文章编号 2095-6363(2015)09-0050-02

校园网络变得更加开放的同时,网络安全正经受更加严格的挑战,网络管理者必须切实了解保护本地网络安全的手段。本文尝试对如何创建安全的校园网络环境并保持其稳定运行提出一些规划原则与管理方法。

1 常见网络安全威胁类型

1)病毒、木马、蠕虫等自动攻击工具。具备自我复制和传播能力的程序可破坏计算机系统,破坏某信息保密性和完整性,使得攻击者从中获得利益。早期一般通过系统漏洞或文件漏洞传播,随着操作系统安全代码的日趋完善,目前主要靠欺骗性下载(如网站挂马或植入恶意代码)并被简单触发。

2)拒绝服务攻击。拒绝服务是攻击者常用攻击手段之一。攻击者通较强计算能力的服务器或大规模肉鸡作为攻击跳板,对目标发起洪水一般的非法请求,使得服务方难以接受正常访问请求或造成缓冲区溢出,服务被迫关闭甚至崩溃。

3)基于服务代码和服务漏洞的攻击。作为官方的网络窗口,运行于服务之上的网站代码并不总是安全的。事实上,国内多数网站都没能做到足够安全的代码防护。运行于非标准的web服务器的web网站,对熟练的站点攻击者而言,仅需几分钟即可获得基本webshell,并据此进行权限提升。从互联网上下载的免费文章系统(如知名的动网模板),由于受到关注,攻击者更容易通过内部技术组织联络获取攻击手段。

笔者所在学校站点早期使用ACCESS数据库,攻击者便经常尝试直接下载数据库;升级为SQL SERVER数据库后,我们发现了大量的SQL注入攻击代码,如晚间的一次攻击尝试代码:

……

dEcLaRe%20@S%20VaRcHaR(4000)%20SeT%20@s=cAsT(0x4445434C415245204054205641524348415228323535292C404320564152434841522832353529204445434C415245205461626C655F437572736F7220435552534F5220464F522053454C45435.......626C655F437572736F72%20aS%20VaRcHaR(4000)):eXeC(@s):--%20aNd%20'%25'=' 80 - 211.117.95.48 ……

从日志中很容易看出,攻击者尝试渗透数据库获取关键数值,并对注入代码做了简单伪装。

4)社会工程学攻击渗透。近年来攻击者对攻击目标的检测方法变得多样化,攻击者通过多种渠道了解目标,利用社会工程学手段分析以获得敏感信息,攻击更具效率,大数据技术的快速发展则进一步加剧了此类风险的威胁水平。如网络管理者总是愿意使用有类似特征的密码体系同时管理公用设备和个人信息,一旦个人信息被猜解,所在网络的安全风险便极大增加。

当代网络面临的安全风险越来越多,攻击不可避免,网络攻击的原理趋向复杂,而攻击者更容易获取更具威胁的自动化攻击工具,这意味着攻击变得愈发容易。

2 学校园区网安全体系的规划和建设

1)园区网安全体系的基本涵义。网络安全体系由硬件安全、底层系统安全和服务/软件安全三个方面构成,任何方面存在漏洞,都会导致整个网络面临安全崩溃。我国当前正在推动关键设备国产化进程,即从硬件层面考虑,保护网络敏感信息不被国外生产厂非法商取。完整的网络安全体系应在硬件层面作出合理选择,在底层系统层面进行合理配置,减少系统漏洞暴露,在提供服务时建立多层次风险防控和数据过滤措施,保证网络安全运行。

2)园区网安全体系规划原则。网络安全与提供服务的性能存在矛盾,管理者应以保障网络服务正常提供为前提,评判网络安全风险,适度规划并保留升级弹性,以经济合理的方式规划安全防御系统。网络安全体系需要覆盖到整个网络,对高风险区域应设置网络边界,并指定数据流动规则(ACL)。

3)网段规划。根据功能区分,通常将整个网络划分几个功能独立的子网,至少包括网络设备与网络管理区域、停火区(DMZ)、学生机房、办公区域以及普通联网用户区域等,各子网间保持物理或逻辑上的网段隔离,不同区域用户一般禁止跨越子网互访。这是保护网络安全的最基本手段。

4)安全防护设备选择。传统网络安全体系基于P2DR模型,即策略、防护、检测和响应,设备组成一般包括终端安全(配置杀毒软件);ACL(设备、端口规则和数据流向规则);防火墙以及IDS/IPS(应用于DMZ);它可以实现对多数病毒和传统攻击的有效抵御,以包过滤为基本检测手段,具备部分协议检测能力;对网站注入、渗透等较新的攻击方式防御能力有限。

选择何种设备组建网络安防体系,取决于本地网络规模、提供的服务类型和网络管理者的技能水平。园区网可以考虑在传统安全体系基础上,根据本地网络运行特性有针对性增加管控设备,为保障带宽有效利用,针对内部用户可配置行为管理系统,对用户网络行为进行管控,对占据带宽资源和并发数资源的应用予以限制;针对WEB服务,可以配置WEB防护系统,对数据库注入、代码攻击、跨站脚本等作出有效防护;针对网络内部恶意行为,可以配置网络日志分析记录系统,在恶意行为发生时提供报警,在行为发生后提供记录。

3 学校园区网安全体系运维原则

1)安全网络要求全部终端用户参与。根据“木桶原理”,网络中任一端点的安全风险会扩大到整个网络。园区网络安全体系需要覆盖到整个网络的所有端点。考虑到难以对所有用户实行严格要求,管理者应考虑网络不同区域的安全等级,制定对应安全策略,在不同区域间设立网络边界,保证任意区域故障不会蔓延至其他区域。

2)制度优先。防患于未然,网络安全事件总是发生在未曾受到关注的制度角落。管理者应综合考虑网络整体状态,制定安全事件责任制度,制定应急预案,制定各类安全事件和风险事件的相应制度,制定网络使用制度等;完善的制度是保障网络稳定运行的必要条件。

3)数据备份。数据备份是网络运维的必需手段。精确计算当前数据容量,预估数据增量,考虑数据备份措施,必要时配备数据备份设备。外部攻击者在获取网络权限后,经常造成有意或无意的数据损害,超过50%的情况下数据损失不可逆转。设置数据备份机制,是保障网络服务的最后手段。

4)完善事件记录。园区网历经长期运行后,管理者将能够发现和总结本地网络常见威胁列表,建立网络运维事件日志,能极大节省管理者故障定位和解决问题的时间与精力。这些记录包括下述文件,网络日常监测记录、病毒流行记录、设备故障处置和维修记录、攻击处置记录等。

4 结论

尽管网络总是不安全的,管理者还是可以通过各种手段,以科学、合理的方式建设网络安全体系,不断学习提高技术水平,尽力保护本地网络和服务不受非法攻击侵害。作为多年工作经验的总结,笔者希望通过本文抛砖引玉,提供网络安全运维的方法和原则,谨与同行共同交流。

篇7

目前,各行业信息化建设发展迅速,计算机网络广泛地运用于各个领域,网络安全技术也在不断提高。然而,随着网络规模的不断扩大,网络的使用人群也随之发生变化,非计算机专业的用户逐渐增多,这类人群计算机相关知识比较缺乏,安全意识薄弱。此外,网络安全设备不断完善,功能愈发强大,攻击者想要从技术层面攻击网络的难度更高。因此,由社会工程学主导的网络安全问题就显得尤为重要,基于社会安全学的网络安全研究具有重要现实意义。本文结合社会工程学与网络的入侵渗透,给出一种基于社会工程学的网络安全渗透攻击模型,并对攻击过程进行分析,说明社会工程学在网络安全中的应用价值。

1.社会工程学

1.1社会工程学概念

社会工程学《Social Engineering》是黑客凯文.米特尼克在《The Art of Deception》中提出的,其初始目的是让全球的网民能够懂得网络安全,提高警惕,防止没必要的个人损失。广义的社会工程学是指通过自然的、社会的和制度上的途径,并特别强调根据现实的双向计划和设计经验来逐步地解决各种社会问题。在信息安全中,社会工程学就是入侵者利用人性的弱点及相关领域规则的漏洞,获得被攻击者的信任,从而达到攻击目的。

1.2社会工程学原理及特点

1.2.1社会工程学原理

社会工程学攻击是一种利用人的心理弱点进行欺骗,从而获得保密信息和访问权限的攻击行为。社会工程学攻击区别于传统攻击的手段,其攻击行为无法通过技术措施进行防范。

攻击者充分利用人性的弱点,借助各种物理环境和软硬件条件,通过收集资料、目标信息研究、关联性分析和一致性引导,利用社会工程学的方法对目标进行攻击,攻击体系结构如图1所示。

1.2.2社会工程学的特点

社会工程学的攻击手段很多,包括邮件欺骗、消息欺骗、软件欺骗及假冒网站等。

以邮件欺骗为例,攻击者想要入侵某个网站,通过网络技术没有找到该网站的漏洞;随后,攻击者便伪造一个带有木马附件的电子邮件,发送给网站的管理员(被攻击者),并告知其网站遭到入侵,入侵后的证据在附件内;此时,若管理员相信了此邮件的内容打开附件,攻击者就很容易达到入侵该网站的目的。

社会攻击学攻击的过程大致分为几个步骤:(1)收集攻击对象的相关信息,通过分析找到其弱点;(2)利用相关信息设置陷阱;(3)对落入陷阱的对象实施攻击。

1.2.3社会工程学的发展

随着网络安全设备和安全策略的不断完善,网络攻击者想要通过技术层面实施攻击更加困难。人的某些习惯、疏忽或者制度的不规范将成为黑客突破的目标。社会工程学将网络安全问题从单纯的技术问题发展成“人”的问题。因此,将传统的攻击技术与社会工程学结合成为当前网络安全研究的新方向。

2.基于社会工程学的攻击模型

2.1传统入侵渗透模型

传统入侵渗透通过技术手段对特定目标的实施渗透攻击。通常,攻击者对攻击目标的信息是一无所知的,过程如下:(1)确定攻击目标。根据不同的目标,使用不同的攻击方法和工具。因此,在渗透攻击开始前要明确攻击的目标是某个系统、网站或服务器。(2)收集目标信息。攻击者要对攻击目标进行探查,了解其行为模式、运行原理,最后确定攻击方案。攻击者可以使用任何可能的方法收集攻击目标的相关信息,包括网络信息、系统信息、边缘信息等。(3)漏洞分析。将收集的信息进行整理和分析,得知目标的操作系统类型、运行的程序及开放的端口等,从而找到目标系统可能存在的安全漏洞和缺陷。(4)渗透攻击。根据制定的渗透攻击方案实施攻击。(5)清除痕迹。攻击者实施完攻击后,会清除或伪造自己使用的痕迹,以防被发现。

2.2卡式决策目标模型

卡式战略目标管理是指在特定社会工程系统环境中,以目标为导向,自上而下实现目标的管理方式,分为3个层级:核心目的、里程碑、子目的。

卡式战略目标模型如图2所示,其主要意义是能快速得到一个战略目标,并帮助攻击者将总目标切分为多个中间目标。

确定中间目标后,通过战略目标模型形成一系列中间任务,然后将这些任务交给决策目标模型。卡式模型中,把攻击者可以操作的资源量化成物质、时间和质量3种变量,通过分析这3种变量确定最优攻击方案。

2.3社会工程学模型

社会工程学基本内容及模型是《The Art of Deception》一书中提炼的社会工程学思维导图,以及由此抽象的社会工程学攻击构成的基本要素。社会工程学模型如图3所示。

社会工程学攻击的定义包括如下内容:社会工程的主要目的是通过管理漏洞获取秘密信息。

(1)获取信息的途径可以是任何承载秘密信息的介质。(2)卡式目标管理模型的3个层级。(3)收集信息是社会工程攻击的关键步骤,收集信息的质量是决定攻击成败的关键。(4)通过筛除冗余信息优化数据,分析信息间关系得出最优路径。(5)通过欺骗手段伪造身份获取信任,完成系统信息对接。(6)运用非结构性漏洞获取攻击目标信息,实施社会攻击。

2.4基于社会工程学的渗透模型

将卡式模型与社会工程学模型结合得到新的社会工程学攻击模型,该模型能够帮助入侵分析者模拟和还原整个社会工程学攻击(见图4),从而评估受到攻击的风险以及信息泄露的程度。

3.社会工程学的网络攻击案例分析

本文通过代入社会工程学攻击模型分析入侵攻击的过程。

3.1实验环境

实验的网络拓扑图如图5所示,将内网和外网环境进行了简化处理,涉及的设备相关信息如表1所示。

使用到的主要工具有:社会工程学攻击包SET(SocialEngineer Toolkit)和嗅探工具Ettercap。攻击主机A上安装的Rali操作系统自带有这2个工具。

3.2实验过程

主机B访问外网网站的基本流程为:(1)本机浏览器检查其缓存中是否有要访问的网站域名对应的IP地址,若有则解析过程结束;(2)本机操作系统会将此域名发给本地DNS服务器,若本地DNS服务器上也没有,就请求上一级DNS服务器帮助解析,得到此域名对应的IP地址。(3)浏览器向此IP地址对应的服务器发送HTTP请求,请求的数据包均要经过网关路由器。WEB服务器收到请求后进行相关检索,并回发所请求的文件或信息给主机B。

前期攻击成功后,攻击者可进入内网进行内网钓鱼攻击。内网钓鱼的核心技术结合了技术型社会工程学,攻击过程如下:

(1)在攻击HA的主机上开启Apache服务功能,并打开SET212具,选择攻击的类型,选择社会工程学攻击。随后,进行站点克隆,制作钓鱼网站如图6所示。

(2)使用Ettereap软件对目标主机B进行ARP攻击。首先,向网关Routerl发送ARPn向应数据包,其中源MAC地址是主机A的MAC地址;同时,以网关Routerl的名义向B发送ARPn向应数据包,数据包的源MAC地址是主机A的MAC地址。如此,主机B访问外网的数据包会先发送到主机A,主机A再将此数据包转发给网关,而网关也会将本来要发给主机B的数据包先发给主机A,最后主机A再将收到的数据包发给主机Bo

(3)ARP欺骗成功后,利用Ettereap自带的一个DNS欺骗攻击的插件来完成DNS欺骗;攻击者A开始监视B和网关Routerl之间的数据包,监测发出的DNS请求包,提取由主机B发送来的DNS查询数据包中ID信息,通过分析数据包得到ID和端口号信息后,向目标发送之前构造好的DNS返回包,提前将自己的DNSn向应数据包发送给主机B。主机B收到DNS应答包后,比对ID和端口号均正确,随即将返回数据包中的域名和IP地址存入DNS缓存表。这样主机B会先收到来自主机A的DNS响应数据包,并访问主机A自己定义的网站,虽然主机B也会收到来自DNS服务器的响应报文,但真的DNS应答包则会被丢弃。

(4)钓鱼网站以网易邮箱为例,用户在钓鱼网站上输入账号和密码等机密信息后,这些内容就会传送给攻击主机A如图7所示。

3.3买验分析

攻击过程中,首先确定攻击的目标和基本策略,了解网络环境,确定攻击的中间目标为网关路由器,进行身份伪装,获取目标主机B的信任,最终诱使其访问钓鱼网站。

步骤(3)中,ARP欺骗攻击之后,在网关Routerl看来,主机B的MAC址就是主机A的MAC地址;而主机B也认为网关Routerl的MAC地址就是主机A的MAC地址。由于局域网中数据包的传送均是基于MAC地址,所以网关Routerl和主机B之间传送的数据必须先通过主机A。这样A就能在主机B毫不知情的情况下获取其上网数据。

攻击过程中涉及到ARP欺骗、DNS欺骗等技术,同时进行了身份伪装,实现网络攻击技术与社会工程学的结合。

4.社会工程学攻击的防范

从案例中,可以总结出一些防范社会工程学攻击的措施:

篇8

随着计算机技术的日益发展与成熟,网络在我们日常生活中的渗透性也越来越强,一旦离开计算机网络,人们则很难正常、有序地开展工作和学习。尽管如此,计算机网络技术也存在一些美中不足之处,其中网络安全是目前为止影响性最大的问题之一,时刻威胁着人们的生活,这一威胁在很大程度上是由于我国软件开发的滞后性所造成的。因此,本文将以我国当前存在的网络安全问题为出发点,对基于软件工程技术的网络安全方法进行分析。

1我国当前主要存在的网络安全问题

当前,我国网络所面临的威胁是体现在多方面的,其中一部分是来自于网络信息的威胁,另外一部分是来自于网络设施的威胁。此外,操作人员在进行网络操作时往往存在一些人为失误,从而给不法分子提供了投机取巧的机会,这是导致我国网络安全受到威胁的最关键原因,但却常常被人们所忽视。此外,大部分用户在设置计算机时,缺乏一定的安全意识,例如口令密码设置过于简单、防火墙未开启等,这些因素都将会给电脑造成安全隐患,使计算机网络的安全性受到威胁。另外,来自于他人的恶意攻击也是不可忽视的威胁因素,这里所说的他人恶意攻击包含两个方面,分别为主动攻击与被动攻击。主动攻击是指人为对计算机中的数据进行刻意修改、窃取、删除,并以此来实现破坏计算机安全的目的;被动攻击的主要目的是为了截取信息,通过窃听、监视等手段实现信息截获的目的,相对于主动攻击来说,被动攻击更难以被用户所发觉。此外,软件漏洞同样会使计算机网络系统成为黑客攻击的对象,任何软件漏洞一旦被黑客所掌握,便可以趁机摧毁整个安全系统。

2如何基于软件工程技术来抵御网络安全威胁

2.1防火墙

防火墙一般是在硬件的基础上进行建设的,它的主要功能是实现分离、分析以及限制部分不安全信息。当任意两个网络之间进行连接时,防火墙便会开始启动,对所有侵入信息进行过滤控制处理。防火墙的种类十分多样化,其中最常见的为应用型、检测型以及过滤型。防火墙的启用能够为内外网络的正常工作提供基本支持,使上网环境更加安全可靠,但与此同时,它也存在一定的缺陷,即无法组织LAN内部发出的攻击。

2.2访问控制

访问控制是指针对计算机操作系统中各项操作的访问权限进行限制管理,限制访问主体对计算机网络中部分内容的访问。访问控制是基于软件工程技术来实现网络安全管理的一种基本方式,它可以通过限制主体访问权限的方式来保护相关网络资源,从而达到控制非法访问现象的目的。访问控制技术涉及的内容十分多样化,包括进网访问控制、网络权限控制、网络属性控制以及网络目录级控制等几个方面。

2.3杀毒软件

病毒通常是借助程序或是软件的方式来实现传播的,也有少数病毒会通过代码形式进行储存。病毒一旦开始运行后,则可能会对计算机带来严重的危害,轻则导致计算机运行陷入混乱、重则破坏整个计算机操作系统,使计算机系统陷入瘫痪状态,甚至损害硬盘。此外,计算机病毒还能够实现自我复制,在对自己进行大量复制后,借助各种移动设备或网络途径大肆传播,使其它计算机也受到供给,从而引起各种安全风险的发生。计算机病毒的防治工作可以围绕病毒检测、病毒预防以及病毒清理等几个方面展开。目前,市场上存在的杀毒软件形形,具有不同的功能,选择一款高品质且病毒库更新及时的杀毒软件,对于计算机网络安全的防护具有重大的意义。在安装完杀毒软件后,必须定期使用杀毒软件扫描计算机系统,识别出隐藏在计算机系统内的病毒并予以清除,确保计算机系统不受到病毒的侵入与破坏,实现计算机网络系统的保护目的。一款品质良好的杀毒软件,不仅可以保护计算机系统的安全运行,同时也能够起到维护网络安全的目的。

3结束语

网络安全是时下较为热门的话题之一,在本文中,笔者以软件工程为出发点,探讨了计算机网络安全的维护方式。要想从软件技术角度实现网络安全维护这一目的,必须加快软件技术的更新步伐,投入充足的资金致力于各种新技术的研发。因此,网络安全的维护必须以国家支持为基础才可能实现,只有国家提高了对网络安全维护的重视,才会加大扶持力度,加大各种资源的投入量,确保软件开发进度不受到阻碍,并持续推出各种网络安全防护软件,普及并深入到广大互联网用户中。此外,网络安全维护的实现也离不开广大互联网用户的共同努力与配合,互联网用户应强化自身网络安全意识,首先是学会保护自己的私人信息,不要在公共网络中泄露自己的个人信息;其次是选择安全指数较高的软件进行使用,通过高品质的软件来弥补计算机系统的不足,并安装有效的杀毒软件,定期修补系统漏洞,识别并清除隐藏在计算机系统中的病毒,确保计算机持续处于安全状态中,从全方位保障计算机网络的安全性。

参考文献

篇9

网络工程专业是依托于计算机科学与技术专业发展起来的。网络工程专业的人才应该具备计算机类专业人才的四大基本能力:计算思维、算法设计与分析、程序设计与实现和系统能力。网络工程专业人才的专业能力可以进一步细化为:网络协议分析设计与实现、网络设备研发能力、网络应用系统设计与开发能力、网络工程设计与实施能力、网络系统管理与维护能力、网络系统安全保障能力等[1]。因此,网络系统安全保障能力是网络工程专业有别于其他计算机类专业的一个重要能力。但在目前的现实情况下,大家对网络工程专业和其他相关专业在专业能力构成上的差异认识不够,很多学校不同专业在网络系统安全保障能力培养方面存在同质化现象。在专业知识体系上,网络系统安全保障知识领域的核心知识单元应有:信息安全基础、安全模型、加密、认证、数字签名、安全协议、防火墙、入侵检测系统、漏洞检测与防护、安全评估与审计等。从知识体系上来看,网络工程专业中的网络系统安全保障知识基本上是信息安全专业中密码学、网络攻防技术及信息系统安全领域基础知识的综合,具有内容多、涉及面广的特点。另外,目前的知识体系主要从防御角度出发,攻击和渗透的知识还很欠缺。如何在确保知识体系覆盖完整的条件下,突出网络工程专业的特色,是一个尚待深入研究的课题。在课程体系结构上,网络系统安全保障能力对应的网络安全课程,对网络工程、信息安全和信息对抗专业来说是主干课程,而对计算机类其他专业来说,往往是扩展课程;信息安全专业和信息对抗专业一般将其细化为至少4门主干课程,如密码学、网络安全、信息系统安全和信息内容安全。网络工程专业需要强化网络安全课程,并开设相应的扩展课程,以完善网络系统安全保障课程体系的完整性。教学条件上,在网络与信息安全方面比较突出的国内高校主要以密码学领域的科学研究与人才培养见长,缺少网络系统安全保障的师资,特别是缺少既有工程背景和网络攻防实战经验又有高学术水平的师资,导致一些高校网络安全课程的教学质量不高,甚至无法开设,影响了网络系统安全保障能力的培养。网络系统安全保障不仅有理论性,也具有实践性,许多方法和手段需要在实践过程中认识和领会。一些高校的网络工程专业缺少必要的实验条件,有些仅仅进行加密与解密、VPN、入侵检测或防火墙等方面的简单配置性实验,缺少网络对抗等复杂的综合性实验,致使网络系统安全保障实践环节质量不高,影响学生动手能力的培养。

2网络工程专业学生网络系统安全保障能力构成

网络系统安全保障能力的教育需要以网络系统安全保障知识为载体,通过探讨知识发现问题求解过程,培养学生灵活运用所学知识有效地解决网络系统安全防御、检测、评估、响应等实际问题的能力。计算机类专业培养学生的计算思维、算法思维、程序思维、系统思维、过程思维、数据思维、人机系统思维等思维能力,而网络工程专业还要培养学生的对抗思维、逆向思维、拆解思维、全局思维等网络系统安全保障所特有的思维能力。网络系统安全保障体系是一个复杂系统,必须从复杂系统的观点,采用从定性到定量的综合集成的思想方法,追求整体效能。从系统工程方法论的观点出发,网络系统安全保障不能简单地采用还原论的观点处理,必须遵循“木桶原理”的整体思维,注重整体安全。网络系统安全保障的方法论与数学或计算机科学等学科相比,既有联系又有区别,包括观察、实验、猜想、归纳、类比和演绎推理以及理论分析、设计实现、测试分析等,综合形成了逆向验证的独特方法论。从不同的角度看网络系统安全保障可以得到不同的内涵和外延。从物理域看,是指网络空间的硬件设施设备安全,要求确保硬件设施设备不扰、破坏和摧毁;从信息域看,重点是确保信息的可用性、机密性、完整性和真实性;从认知域看,主要是关于网络传播的信息内容对国家政治及民众思想、道德、心理等方面的影响;从社会域看,要确保不因网络信息传播导致现实社会出现经济安全事件、民族宗教事件、暴力恐怖事件以及群体性聚集事件等。网络系统安全保障涉及网络协议安全及相关技术研究、网络安全需求分析、方案设计与系统部署、网络安全测试、评估与优化、网络安全策略制订与实施等内容。培养网络系统安全保障能力就是培养学生熟悉信息安全基本理论和常见的网络安全产品的工作原理,掌握主流网络安全产品如防火墙、入侵检测、漏洞扫描、病毒防杀、VPN、蜜罐等工具的安装配置和使用,能够制定网络系统安全策略与措施,部署安全系统,同时具有安全事故预防、监测、跟踪、管理、恢复等方面的能力以及网络安全系统的初步设计与开发能力,以满足企事业单位网络安全方面的实际工作需求。

3网络工程专业学生网络系统安全保障能力课程设置

网络工程专业涉及计算机网络的设计、规划、组网、维护、管理、安全、应用等方面的工程科学和实践问题,其网络安全课程使学生了解网络系统中各种潜在的安全威胁与攻击手段以及针对这些威胁可采用的安全机制与技术。掌握常见的网络安全工具和设备,如防火墙、入侵检测、漏洞扫描等工具的工作原理,学生可以了解网络安全的相关政策法规,并具有网络安全策略与措施制定、安全事故监测等能力。为了保质保量地完成网络工程专业学生的网络系统安全保障能力的培养,可设置相应的主干课程:网络安全技术和网络安全技术实践及扩展课程安全测试与评估技术。课程涉及的核心知识点。通过开设安全测试与评估技术,教师引导和培养学生用逆向、对抗和整体思维来学习并思考网络系统安全保障问题。

4培养学生网络系统安全保障的实践和创新能力

实践动手能力是网络系统安全保障能力培养中的重要一环。许多网络信息系统安全保障能力知识点比较难掌握,必须通过实践环节来消化、吸收、巩固和升华,才成为学生自己的技能。为此,我们一方面努力争取解决实验条件,与企业联合共建网络安全教学实验室;另一方面,自主开发实现了一系列的教学演示和实践工具,弥补部分环节难以让学生动手实践的不足。通过完善的实践体系(包括课内实验、综合实验、创新实践、实习及学科竞赛等),培养学生网络系统安全保障的实践和创新能力。课内实验包括安全测试与评估技术课程的信息收集、内部攻击、KaliLinux的安装与使用、Metasploit、缓冲溢出攻击、Shellcode、Web攻击、数据库安全、逆向分析等实验。网络安全技术课程对应的实践课程网络安全技术实践设置了加解密编程、PGP、PKI、VPN服务器和客户端、病毒与恶意代码行为分析、Iptables防火墙、Snort入侵检测、以太网网络监听与反监听、端口扫描、WinPcap编程、Windows和Linux安全配置等实验;另外还设置了两个综合实验——综合防御实验(安全配置、防火墙、入侵检测、事件响应)和综合渗透测试实验(信息收集、缓冲溢出渗透、权限提升、后门安装、日志清除)。在课内实验和综合实验环节采用分工合作、以强带弱、小组整体与个人测试评分相结合等措施,确保让每个学生掌握相应的网络系统安全保障实践能力。目前,我们正积极与网络安全相关企业建设实习和实训基地,开展社会实习和实践,探索利用社会力量培养实践能力的模式。专业实践是一门2学分的创新实践和实习课程。通过专业实践和毕业设计,学生可以根据自己的兴趣选择网络系统安全保障方面的创新实践拓展和深化。一方面,积极鼓励并组织优秀学生参加全国性和地方性的网络安全技能竞赛;另一方面,让高年级的同学参与教师的网络系统安全保障科研项目中来,让学生在竞争与对抗中和解决实际问题过程中增强自己的动手能力和创新能力,培养学生的自主学习能力和研究能力,激发他们的网络系统安全保障创新思维。

篇10

计算机网络在我国已经迅速普及,网络己经渗透到国民经济的各个领域,渗透到我们工作生活的方方面面。在短短的几年中,发生了多起针对、利用计算机网络进行犯罪的案件,给国家、企业和个人造成了重人的经济损失和危害。特别是具有行业特性的犯罪,例如金融部门等,更是令人触目惊心。因此,探讨计算机网络安全隐患与防范策略显得十分必要。

一、计算机网络安全隐患分析

(一)恶意攻击

恶意攻击分为主动攻击和被动攻击,它是一种人为的、蓄意的破坏行为,是计算机网络所面临的最大威胁之一。其中,主动攻击是以破坏对方的网络和信息为主要目的,通常采用修改、删除、伪造、欺骗、病毒、逻辑炸弹等手段,一旦获得成功可破坏对方网络系统的正常运行,甚至导致整个系统的瘫痪。而被动攻击以获取对方信息为目标,通常在对方不知情的情况下窃取对方的机密信息,例如商贸秘密、工程计划、投标标底、个人资料等,但是不破坏系统的正常运行。不论是主动攻击,还是被动攻击都可能对计算机网络造成极大的危害,并导致一些机密数据的泄漏,从而造成不可弥补的损失。因此,必须采取一些必要的防范措施。

(二)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

(三)计算机病毒

目前数据安全的头号大敌是计算机病毒,它是一种特殊编制的计算机程序,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现的计算机病毒以达数万种,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。随着Internet的迅猛发展,计算机病毒扩散速度大大加快,而且破坏性也加大,受感染的范围也越来越广,对各个国家的信息系统造成严重危害。为世界带来了一次又一次的灾难。根据美国著名的MIS Manages和Data Quest市场公司的调查,在美国大约有63%的微机曾受病毒侵害,而其中9%的病毒案例造成了超过10万美元的损失。

二、计算机网络安全防范策略

(一)网络防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙系统是由两个基本部件包过滤路由器(Packet Filtering Router)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

(二)数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。根据密钥类型不同可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。

(三)网络安全管理措施

网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

(四)提高网络工作人员的素质,强化网络安全责任

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

(五)访问与控制

授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。

参考文献:

篇11

中图分类号:TP393 文献标识码:A 文章编号:1671-2064(2017)01-0027-02

1 引言

随着计算机网络技术的快速发展及其在各领域的广泛应用,社会各界也越来越重视信息网络安全问题,不断投入资源进行网络攻防演练和信息安全研究。考虑到计算机网络应用服务的实时性和高可靠性要求,难以直接在业务网络尤其是生产系统上进行网络攻防演练和渗透测试研究。网络靶场技术能够对真实业务网络进行模拟,在其上进行攻防演练能够避免对真实业务网络的破坏,并且成本低、部署灵活、过程可重复,是网络攻防演练和测试研究的有效途径。

网络靶场概念最初在军事领域提出,是为了满足信息化武器系统的研究需求而构建的信息安全试验平台,是一个贴近实战的信息战模拟环境[1]。由于网络靶场可以进行各种攻击手段和防御技术的研究,针对性制定安全性策略以及安全方案,并可进行定量和定性的安全评估,因此其在军事领域之外的其他信息安全研究领域也得到了广泛的应用。

本文根据网络攻击及防护技术在真实网络环境中的应用特点,基于云计算技术构建了网络攻防靶场平台,能够为网络攻防演练、渗透测试以及防护技术研究提供综合模拟环境,可应用于政府、企业以及高校等行业的网络安全实验室。

2 OpenStack云计算技术

云计算是一种基于互联网的计算方式和服务模式,它具有灵活动态分配资源、统一管理、有效降低管理维护成本等优势,因此基于云计算平台的网络靶场也具有高性价比和便于管理维护等优点。OpenStack是由开源社区开发维护的一个开源云计算平台,采用组件化的服务形式管理计算、存储以及网络资源池,支持自定义方式搭建灵活的云计算环境,其主要组件包括:

(1)运算组件Nova,是OpenStack的核心组件,负责虚拟运算和资源的调度;

(2)对象存储组件Swift,其以分布式对象存储方式存放虚拟机镜像文件;

(3)区块存储组件Cinder,分块存储,为虚拟机提供块存储设备;

(4)网络组件Quantum,管理虚拟网络系统;

(5)身份认证组件Keystone,用于身份认证和授权;

(6)镜像文件管理组件Glance,对虚拟机镜像文件进行管理;

(7)仪表盘组件Horizon,提供UI操作界面。

OpenStack通过以上组件提供可扩展、灵活的云计算平台,并且鉴于其开源特性以及强大的社区开发模式,本文采用OpenStack作为云平台构建网络靶场。

3 基于OpenStack技术的网络攻防靶场平台构建

3.1 设计目标

在实际业务环境中,网络攻击和防御是“道高一尺魔高一丈”的关系,手段也呈现多样性特点,所以近似真实业务网络是靶场设计的基本要求,并且靶场的设计应满足以下目标:

(1)网络攻防的指标参数应可以根据需要进行配置,比如拓扑结构、漏洞等级、设备参数以及评价指标等。

(2)可以进行多种模式的演练,以满足不同的演练需求,包括红蓝对抗和单兵作战。

(3)能够对演练过程和成绩进行实时监控和统计,并以图形化界面全程展示演练情况,具备一定的态势感知能力。

(4)在演练过程中,靶场应能够在运行资源和管理资源方面支持不同攻防场景的快速部署,从而全方位地对靶场进行安全性评估,重点完善薄弱环节,也能够通过丰富的演练场景,掌握网络攻击与防护的理论知识和实践技能。

(5)演练数据应被详细记录,通过数据处理和分析,评估靶场的安全性以及演练人员的技能水平,并进一步形成和丰富网络攻防实验模型和实验数据库。

3.2 总体架构

根据前述设计目标,基于云平台的网络攻防靶场在OpenStack基础设施之上模拟出多种设备和系统,包括网络设备、安全设备、主机设备以及操作系统,并能够完全贴近网络安全的各应用领域,例如网络设备安全、操作系统安全、数据库安全、Web应用安全、主机程序安全、移动设备安全以及中间件安全。功能模块主要有靶场信息管理系统、红蓝对抗系统和单兵作战系统。靶场系统又包括各种靶场场景,可以预设和修改,主要靶场场景包括ServU漏洞利用靶场、Windows漏洞靶场、Linux漏洞靶场、webshell利用、SqlServer提权靶场、SQL注入靶场、cookie分析靶场、ftp弱口令利用靶场、telnet弱口令利用靶场、系统登录弱口令利用靶场、电商网站靶场、新闻系统靶场、个人博客靶场、Wiki靶场、OA系统靶场等。系统总体架构如图1所示。

3.3 功能模块

3.3.1 靶场管理信息系统

靶场管理信息系统对整个靶场平台进行统一管理调度,采用B/S架构模式,无需安装客户端,升级维护灵活方便。其一方面通过API接口访问OpenStack云计算资源,另一方面负责对靶场场景进行镜像管理和参数配置,并提供实时监控、分析统计、可视化展示、系统管理等功能。靶场管理信息系统自身具备较高的安全防护能力,能够防止在攻防演练中受到攻击导致整个靶场平台的失效。

3.3.2 红蓝对抗系统

呈现红蓝对抗演练模式,即将演练者分为红方和蓝方两组进行网络攻防的对抗演练,以CTF(Capture the Flag)夺旗比赛模式进行,红方试图利用蓝方的安全防护漏洞获取蓝方的Flag,蓝方则尽力堵住自身安全漏洞,并反利用红方漏洞获取红方Flag,是一种对抗激烈的演练模式,对演练者的技能水平有较高考验。

3.3.3 单兵作战系统

主要训练考核演练者的攻击水平,系统为演练者提供了两台攻击机以及目标靶机,攻击机分别为预置有攻击工具的Windows操作系统和Kali Linux操作系统,目标靶机由系统管理员从靶场场景中选取设置,演练者通过攻击机对靶机进行渗透,获取过关文件,向系统提交过关文件后由系统自动进行判分,并给出实时成绩。

4 网络攻防渗透测试实例

本文对系统功能和各靶场场景逐一进行了测试,此处以Windows漏洞利用靶场场景为例阐述渗透测试过程。该靶场场景部署Windows xp SP1版本操作系统作为目标靶机,测试时使用靶场平台提供的Kali Linux作为攻击机,在攻击机运行漏洞扫描程序对目标靶机进行漏洞扫描,发现目标靶机存在MS08-067高危漏洞。于是攻击机启动Metasploit攻击框架,使用攻击模块,加载攻击载荷,对靶机进行渗透,从而获取到靶机的命令行权限,并添加用户、提权,最终获得靶机的最高控制权,取得Flag,渗透成功。

通过对网络攻防靶场系统全部功能模块和靶场场景的测试以及实践检验,证明该系统功能全面、运行稳定,达到了预期设计目标。

5 结语

篇12

二、产生网络文化的背景和网络文化的构成

计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然或恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。在此基础上,本文提出网络安全文化的概念,它是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具自己的特性。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则,是每个人对网络安全的价值观和行为准则的总和。

三、网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。 它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

四、计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

五、计算机网络安全的防范措施

友情链接