前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網(wǎng)絡安全與攻防范文,相信會為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。
關(guān)鍵詞:主動防御;網(wǎng)絡安全;攻擊;防御
中圖分類號:TP393.08文獻標識碼:A 文章編號:1009-3044(2010)20-5442-02
Design of Network Safety Attack and Defense Test Platform based on Active Defense
WANG Chao-yang
(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)
Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.
Key words: active defense; network safety; attack; defense
目前,伴隨著計算機網(wǎng)絡的大量普及與發(fā)展,網(wǎng)絡安全問題也日益嚴峻。而傳統(tǒng)的、被動防御的網(wǎng)絡安全防護技術(shù)也將越來越無法應對不斷出現(xiàn)的新的攻擊方法和手段,網(wǎng)絡安全防護體系由被動防御轉(zhuǎn)向主動防御是大勢所趨。因此,立足現(xiàn)有網(wǎng)絡設備進行攻防實驗平臺的設計和研究,對于未來網(wǎng)絡安全防護技術(shù)的研究具有深遠的指導意義。
1 系統(tǒng)功能設計概述
1.1 主動防御技術(shù)的概念
主動防御技術(shù)是一種新的對抗網(wǎng)絡攻擊的技術(shù),也是當今網(wǎng)絡安全領(lǐng)域新興的一個熱點技術(shù)。它源于英文“Pro-active Defense”,其確切的含義為“前攝性防御”,是指由于某些機制的存在,使攻擊者無法完成對攻擊目標的攻擊。由于這些前攝性措施能夠在無人干預的情況下預防安全事件,因此有了通常所說的“主動防御”[1]。網(wǎng)絡安全主動防御技術(shù)能夠彌補傳統(tǒng)被動防御技術(shù)的不足,采用主機防御的思想和技術(shù),增強和保證本地網(wǎng)絡安全,及時發(fā)現(xiàn)正在進行的網(wǎng)絡攻擊,并以響應的應急機制預測和識別來自外部的未知攻擊,采取各種應對防護策略阻止攻擊者的各種攻擊行為。
1.2 系統(tǒng)設計目標
目前關(guān)于主動防御的網(wǎng)絡安全防御策略理論研究的較多,但是對于很多實際應用方面還缺乏實戰(zhàn)的指導和經(jīng)驗。網(wǎng)絡安全攻防實驗平臺主要依據(jù)主動防御技術(shù)體系為策略手段,針對現(xiàn)有網(wǎng)管軟件存在的問題,進行主動防御技術(shù)體系優(yōu)化,其核心在于在實驗中實現(xiàn)系統(tǒng)的漏洞機理分析、安全性檢測、攻擊試驗、安全應急響應和提供防御應對策略建議等功能,能夠啟發(fā)實驗者認識和理解安全機理,發(fā)現(xiàn)安全隱患,并進行系統(tǒng)安全防護。
1.3 實驗平臺功能
基于主動防御的網(wǎng)絡安全攻防實驗平臺是一個網(wǎng)絡攻擊與防御的模擬演示平臺,在單機上模擬出基本的網(wǎng)絡節(jié)點(設備),然后在這個模擬的網(wǎng)絡環(huán)境中演示出網(wǎng)絡攻擊與防御的基本原理和過程,并以可視化的結(jié)果呈現(xiàn)出來。該實驗平臺所仿真的機理和結(jié)果能夠依據(jù)網(wǎng)絡安全的需求,最終用于網(wǎng)絡攻防測評和實戰(zhàn)的雙重目的。并可以為網(wǎng)絡攻擊和防護技能人才更好的學習提供一定的參考。為完整地體現(xiàn)網(wǎng)絡戰(zhàn)攻防的全過程,該平臺分為攻擊模塊與防御模塊兩部分。
攻擊模塊部分包括主機端口的掃描、檢測、Web/SMB攻擊模塊和IDS等。其主要功能是實現(xiàn)對于目標系統(tǒng)的檢測、漏洞掃描、攻擊和與防護端的通訊等[2]。
防御模塊部分主要是基于主動防御技術(shù)的功能要求,實現(xiàn)檢測、防護和響應三種功能機制。即能夠檢測到有無攻擊行為并予以顯示、給出陷阱欺騙可以利用的漏洞和提供防護應對策略等,如: 網(wǎng)絡取證、網(wǎng)絡對抗、補丁安裝、系統(tǒng)備份、防護工具的選購和安裝、響應等。
2 攻防實驗平臺模型設計
2.1 設計方案
要實現(xiàn)網(wǎng)絡攻防的實驗,就必須在局域網(wǎng)環(huán)境構(gòu)建仿真的Internet環(huán)境,作為攻防實驗的基礎和實驗環(huán)境。仿真的Internet環(huán)境能實現(xiàn)www服務、FTP、E-mail服務、在線交互通信和數(shù)據(jù)庫引擎服務等基本功能。依據(jù)系統(tǒng)的功能需求分析,該平臺要實現(xiàn)一個集檢測、攻擊、防護、提供防護應對策略方案等功能于一體的軟件系統(tǒng)。主要是除了要實現(xiàn)基本的檢測、攻擊功能外,還必須通過向?qū)С绦蛞龑в脩粽J識網(wǎng)絡攻防的機理流程,即:漏洞存在―漏洞檢測(攻擊模塊)―攻擊進行(攻擊模塊)―系統(tǒng)被破壞―補救措施(防御模塊)―解決的策略方案(防御模塊)[3],以更好的達到實驗效果。
平臺整體采用C/S模式,攻擊模塊為客戶端,防御模塊為服務器端。攻擊模塊進行真實的掃描、入侵和滲透攻擊,防御模塊從一定程度上模擬并顯示受到的掃描、攻擊行為,其模擬的過程是動態(tài)的,讓實驗者看到系統(tǒng)攻擊和被攻擊的全部入侵過程,然后提供響應的防護應對策略。攻防實驗平臺模型如圖1所示。
2.2 基于主動防御的網(wǎng)絡安全體系
根據(jù)本實驗平臺設計的思想和策略原理,為實現(xiàn)主動防御的檢測、防護和響應功能機制,構(gòu)建基于主動防御技術(shù)的網(wǎng)絡安全策略體系(如圖2所示)。安全策略是網(wǎng)絡安全體系的核心,防護是整個網(wǎng)絡安全體系的前沿,防火墻被安置在局域網(wǎng)和Internet網(wǎng)絡之間,可以監(jiān)視并限制進出網(wǎng)絡的數(shù)據(jù)包,并防范網(wǎng)絡內(nèi)外的非法訪問[4-5]。主動防御技術(shù)和防火墻技術(shù)相結(jié)合,構(gòu)建了一道網(wǎng)絡安全的立體防線,在很大程度上確保了網(wǎng)絡系統(tǒng)的安全,對于未來的網(wǎng)絡安全防護具有深遠的意義。檢測和響應是網(wǎng)絡安全體系主動防御的核心,主要由網(wǎng)絡主機漏洞掃描(包括對密碼破解)、Web/SMB攻擊、IDS、網(wǎng)絡取證、蜜罐技術(shù)等應急響應系統(tǒng)共同實現(xiàn),包括異常檢測、模式發(fā)現(xiàn)和漏洞發(fā)現(xiàn)。
2.3 攻防模塊設計
該實驗平臺的攻擊模塊和防御模塊利用C/S模式采用特定端口進行通訊。攻擊端以動作消息的形式,把進行的每一個動作發(fā)往防御端,防御模塊從數(shù)據(jù)庫中調(diào)用相關(guān)數(shù)據(jù)進行模擬、仿真,讓實驗者看到和體會到自身系統(tǒng)受到的各種攻擊。攻防模塊經(jīng)過TCP/IP建立連接后,開始進行掃描、檢測、Web/SMB攻擊和IDS等入侵行為,攻擊端每一個消息的啟動都會發(fā)給防御端一個標志位,防御模塊經(jīng)判斷后,調(diào)用相關(guān)的顯示和檢測模塊進行處理,并提供相應的防護應對策略。
3 平臺的實現(xiàn)
3.1 主動防御思想的實現(xiàn)
在一個程序中,必須要通過接口調(diào)用操作系統(tǒng)所提供的功能函數(shù)來實現(xiàn)自己的功能。同樣,在平臺系統(tǒng)中,掛接程序的API函數(shù),就可以知道程序的進程將有什么動作,對待那些對系統(tǒng)有威脅的動作該怎么處理等等。實驗中,采取掛接系統(tǒng)程序進程的API函數(shù),對主機進程的代碼進行真實的掃描,如果發(fā)現(xiàn)有諸如SIDT、SGDT、自定位指令等,就讓進程繼續(xù)運行;接下來就對系統(tǒng)進程調(diào)用API的情況進行監(jiān)視,如果發(fā)現(xiàn)系統(tǒng)在數(shù)據(jù)的傳輸時違反規(guī)則,則會提示用戶進行有針對性的操作;如果發(fā)現(xiàn)一個諸如EXE的程序文件被進程以讀寫的方式打開,說明進程的線程可能想要感染PE文件,系統(tǒng)就會發(fā)出警告;如果進程調(diào)用了CreateRemoteThread(),則說明它可能是比較威脅的API木馬進程,也會發(fā)出警告。
3.2 攻擊程序模塊實現(xiàn)
網(wǎng)絡安全攻防實驗平臺的設計是基于面向?qū)ο蟮乃枷耄捎脛討B(tài)連接庫開發(fā)掃描、檢測、攻擊等功能模塊。利用套接字變量進行TCP/IP通信,調(diào)用DLL隱式連接和顯示連接,采用在DLL中封裝對話框的形式,也就是把掃描、檢測、攻擊等功能和所需要的對話框同時封裝到DLL中,然后主程序直接調(diào)用DLL[6]。實驗中,可以在攻擊程序模塊中指定IP范圍,并輸入需要攻擊的主機IP地址和相應的其他參數(shù),對活動主機漏洞進行掃描和密碼攻擊(如圖3所示);并指定IP,對其進行Web/SMB攻擊,然后輸出攻擊的結(jié)果和在攻擊過程中產(chǎn)生的錯誤信息等。
3.3 防御程序模塊實現(xiàn)
在程序的運行中,采取利用網(wǎng)絡偵聽機制監(jiān)聽攻擊模塊的每一次動作消息的形式,自動顯示給用戶所偵聽到外部攻擊行為(如圖4所示:Web/SMB攻擊)。該模塊同樣使用了WinSock類套接字進行通訊,在創(chuàng)建了套接字后,賦予套接字一個地址。攻擊模塊套接字和防御模塊套接字通過建立TCP/IP連接進行數(shù)據(jù)的傳輸。然后防御模塊根據(jù)接收到的標志信息,在數(shù)據(jù)庫中檢索對應的記錄,進行結(jié)果顯示、網(wǎng)絡取證、向用戶提供攻擊的類型及防護方法等多種應對策略。其中的蜜罐響應模塊能夠及時獲取攻擊信息,對攻擊行為進行深入的分析,對未知攻擊進行動態(tài)識別,捕獲未知攻擊信息并反饋給防護系統(tǒng),實現(xiàn)系統(tǒng)防護能力的動態(tài)提升。
4 結(jié)束語
基于主動防御的網(wǎng)絡安全攻防實驗平臺主要是針對傳統(tǒng)的被動式防御手段的不完善而提出的思想模型。從模型的構(gòu)建、平臺的模擬和實驗的效果來看,其系統(tǒng)從一定程度上真實的模擬了網(wǎng)絡設備的攻防功能,可以為網(wǎng)絡管理者和學習者提供一定的參考和指導。
參考文獻:
[1] 楊銳,羊興.建立基于主動防御技術(shù)的網(wǎng)絡安全體系[J].電腦科技,2008(5).
[2] 裴斐,鄭秋生,等.網(wǎng)絡攻防訓練平臺設計[J].中原工學院學報,2004(2).
[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―網(wǎng)絡安全的機密與解決方案[ M].北京:清華大學出版社,2002
[4] 張常有.網(wǎng)絡安全體系結(jié)構(gòu)[M].成都:電子科技大學出版社,2006(15).
[5] 黃家林,張征帆.主動防御系統(tǒng)及應用研究[J].網(wǎng)絡安全技術(shù)與應用,2007(3).
【關(guān)鍵詞】計算機網(wǎng)絡;信息安全;攻擊方式;應對策略
一、當前網(wǎng)絡信息面臨的安全威脅
1、軟件本身的脆弱性。各種系統(tǒng)軟件、應用軟件隨著規(guī)模不斷擴大,自身也變得愈加復雜,只要有軟件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系統(tǒng)都或多或少的漏洞,即使不斷打補丁和修補漏洞,又會不斷涌現(xiàn)出新的漏洞,使軟件本身帶有脆弱性。2、協(xié)議安全的脆弱性。運行中的計算機都是建立在各種通信協(xié)議基礎之上的,但由于互聯(lián)網(wǎng)設計的初衷只是很單純的想要實現(xiàn)信息與數(shù)據(jù)的共享,缺乏對信息安全的構(gòu)思,同時協(xié)議的復雜性、開放性,以及設計時缺少認證與加密的保障,使網(wǎng)絡安全存在先天性的不足。3、人員因素。由于網(wǎng)絡管理人員和用戶自身管理意識的薄弱,以及用戶在網(wǎng)絡配置時知識與技能的欠缺,造成配制時操作不當,從而導致安全漏洞的出現(xiàn),使信息安全得不到很好的保障。4、計算機病毒。當計算機在正常運行時,插入的計算機病毒就像生物病毒一樣,進行自我復制、繁殖,相互傳染,迅速蔓延,導致程序無法正常運行下去,從而使信息安全受到威脅,如“熊貓燒香病毒”
二、常見網(wǎng)絡攻擊方式
1、網(wǎng)絡鏈路層。MAC地址欺騙:本機的MAC地址被篡改為其他機器的MAC地址。ARP欺騙:篡改IPH和MAC地址之間的映射關(guān)系,將數(shù)據(jù)包發(fā)送給了攻擊者的主機而不是正確的主機。2、網(wǎng)絡層。IP地址欺騙:是通過偽造數(shù)據(jù)包包頭,使顯示的信息源不是實際的來源,就像這個數(shù)據(jù)包是從另一臺計算機上發(fā)送的。以及淚滴攻擊、ICMP攻擊和RIP路由欺騙。3、傳輸層。TCP初始化序號預測:通過預測初始號來偽造TCP數(shù)據(jù)包。以及TCP端口掃描、land攻擊、TCP會話劫持、RST和FIN攻擊。4、應用層。DNS欺騙:域名服務器被攻擊者冒充,并將用戶查詢的IP地址篡改為攻擊者的IP地址,使用戶在上網(wǎng)時看到的是攻擊者的網(wǎng)頁,而不是自己真正想要瀏覽的頁面。以及電子郵件攻擊和緩沖區(qū)溢出攻擊。5、特洛伊木馬。特洛伊木馬病毒是當前較為流行的病毒,和一般病毒相比大有不同,它不會刻意感染其他文件同時也不會自我繁殖,主要通過自身偽裝,從而吸引用戶下載,進而使用戶門戶被病毒施種者打開,達到任意破壞、竊取用戶的文件,更有甚者去操控用戶的機子。6、拒絕服務攻擊。有兩種表現(xiàn)形式:一是為阻止接收新的請求,逼迫使服務器緩沖區(qū)滿;另一種是利用IP地進行欺騙,逼迫服務器對合法用戶的連接進行復位,從而影響用戶的正常連接。
三、網(wǎng)絡安全采取的主要措施
1、防火墻。是網(wǎng)絡安全的第一道門戶,可實現(xiàn)內(nèi)部網(wǎng)和外部不可信任網(wǎng)絡之間,或者內(nèi)部網(wǎng)不同網(wǎng)絡安全區(qū)域之間的隔離與訪問控制,保證網(wǎng)絡系統(tǒng)及網(wǎng)絡服務的可用性。2、虛擬專用網(wǎng)技術(shù)。一個完整的VPN技術(shù)方案包括VPN隧道技術(shù)、密碼技術(shù)和服務質(zhì)量保證技術(shù)。先建立一個隧道,在數(shù)據(jù)傳輸時再利用加密技術(shù)對其進行加密,使數(shù)據(jù)的私有性和安全性得到保障。3、訪問控制技術(shù)。是機制與策略的結(jié)合,允許對限定資源的授權(quán)訪問,同時可保護資源,阻止某些無權(quán)訪問資源的用戶進行偶然或惡意的訪問。4、入侵檢測技術(shù)。是指盡最大可能對入侵者企圖控制網(wǎng)絡資源或系統(tǒng)的監(jiān)視或阻止,是用于檢測系統(tǒng)的完整性、可用性以及機密性等方式的一種安全技術(shù),同時也是一種發(fā)現(xiàn)入侵者攻擊以及用戶濫用特權(quán)的方法。5、數(shù)據(jù)加密技術(shù)。目前最常用的有對稱加密和非對稱加密技術(shù)。使用數(shù)字方法來重新組織數(shù)據(jù)[2],使得除了合法使用者外,任何其他人想要恢復原先的“消息”是非常困難的。6、身份認證技術(shù)。主要有基于密碼和生物特征的身份認證技術(shù)。其實質(zhì)是被認證方的一些信息,如果不是自己,任何人不能造假。四、總結(jié)網(wǎng)絡信息安全是一個不斷變化、快速更新的領(lǐng)域,導致人們面對的信息安全問題不斷變化,攻擊者的攻擊手段也層出不窮,所以綜合運用各種安全高效的防護措施是至關(guān)重要的。為了網(wǎng)絡信息的安全,降低黑客入侵的風險,我們必須嚴陣以待,采取各種應對策略,集眾家之所長,相互配合,從而建立起穩(wěn)固牢靠的網(wǎng)絡安全體系。
參考文獻
[1]王致.訪問控制技術(shù)與策略[N].網(wǎng)絡世界,2001-07-23035.
[2]馬備,沈峰.計算機網(wǎng)絡的保密管理研究[J].河南公安高等專科學校學報,2001,05:22-29.
[3]衷奇.計算機網(wǎng)絡信息安全及應對策略研究[D].南昌大學,2010.
關(guān)鍵詞:網(wǎng)絡攻擊、密碼、后門、漏洞、防火墻
互聯(lián)網(wǎng)發(fā)展至今,在人們的生產(chǎn)、學習和生活中以及在國家的政治、經(jīng)濟、文化生活中的作用,已顯得十分突出,全社會對互聯(lián)網(wǎng)的依賴程度也越來越高。同時也出現(xiàn)了一些不可忽視的問題,有人利用互聯(lián)網(wǎng)故意制作、傳播計算機病毒等破壞性程序,攻擊計算機系統(tǒng)及通信網(wǎng)絡,危害網(wǎng)絡運行安全,其中黑客攻擊是最令廣大網(wǎng)民頭痛的事情,它是計算機網(wǎng)絡安全的主要威脅。下面著重分析黑客進行網(wǎng)絡攻擊的幾種常見手法及其防范措施。
1、利用網(wǎng)絡系統(tǒng)漏洞進行攻擊
許多網(wǎng)絡系統(tǒng)都存在著這樣那樣的漏洞,這些漏洞有可能是系統(tǒng)本身所有的,如WindowsNT、UNIX等都有數(shù)量不等的漏洞,也有可能是由于網(wǎng)管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統(tǒng)入侵等攻擊。
對于系統(tǒng)本身的漏洞,可以安裝軟件補丁;另外網(wǎng)管員也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
2、解密攻擊
在互聯(lián)網(wǎng)上,使用密碼是最常見并且最重要的安全保護方法,用戶時時刻刻都需要輸入密碼進行身份校驗。而現(xiàn)在的密碼保護手段大都認密碼不認人,只要有密碼,系統(tǒng)就會認為你是經(jīng)過授權(quán)的正常用戶,因此,取得密碼也是黑客進行攻擊的一重要手法。
取得密碼也還有好幾種方法,一種是對網(wǎng)絡上的數(shù)據(jù)進行監(jiān)聽。因為系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而黑客就能在兩端之間進行數(shù)據(jù)監(jiān)聽。
但一般系統(tǒng)在傳送密碼時都進行了加密處理,即黑客所得到的數(shù)據(jù)中不會存在明文的密碼,這給黑客進行破解又提了一道難題。這種手法一般運用于局域網(wǎng),一旦成功攻擊者將會得到很大的操作權(quán)益。另一種解密方法就是使用窮舉法對已知用戶名的密碼進行暴力解密。這種解密軟件對嘗試所有可能字符所組成的密碼,但這項工作十分地費時,不過如果用戶的密碼設置得比較簡單,如“123456”、“ABCD”等,那有可能只需一眨眼的功夫就可搞定。
為了防止受到這種攻擊的危害,用戶在進行密碼設置時一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,千萬不要以自己的生日和電話號碼甚至姓名作為密碼,因為一些密碼破解軟件可以讓破解者輸入與被破解用戶相關(guān)的信息,如身份證號碼、電話號碼以及生日等,然后對這些數(shù)據(jù)構(gòu)成的密碼進行優(yōu)先嘗試。另外應該經(jīng)常更換密碼,這樣使其被破解的可能性又下降了不少。
3、通過電子郵件進行攻擊
電子郵件是互聯(lián)網(wǎng)上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內(nèi)容重復、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發(fā)送流量特別大時,還有可能造成郵件系統(tǒng)對于正常的工作反映緩慢,甚至癱瘓,這一點和后面要講到的“拒絕服務攻擊(DDoS)比較相似。
對于遭受此類攻擊的郵箱,可以使用一些垃圾郵件清除軟件來解決,其中常見的有SpamEater、Spamkiller等,另外Outlook、Foxmail等郵件收發(fā)軟件同樣也能達到此目的。
4、拒絕服務攻擊
互聯(lián)網(wǎng)上許多大網(wǎng)站都遭受過此類攻擊。實施拒絕服務攻擊(DDoS)的難度比較小,但它的破壞性卻很大。它的具體手法就是向目的服務器發(fā)送大量的數(shù)據(jù)包,幾乎占取該服務器所有的網(wǎng)絡寬帶,從而使其無法對正常的服務請求進行處理,而導致網(wǎng)站無法進入、網(wǎng)站響應速度大大降低或服務器癱瘓。
現(xiàn)在常見的蠕蟲病毒或與其同類的病毒都可以對服務器進行拒絕服務攻擊的進攻。它們的繁殖能力極強,一般通過Microsoft的Outlook軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務器無法承擔如此龐大的數(shù)據(jù)處理量而癱瘓。
對于個人上網(wǎng)用戶而言,也有可能遭到大量數(shù)據(jù)包的攻擊使其無法進行正常的網(wǎng)絡操作,所以大家在上網(wǎng)時一定要安裝好防火墻軟件,同時也可以安裝一些可以隱藏IP地址的程序,怎樣能大大降低受到攻擊的可能性。
5、后門軟件攻擊
后門軟件攻擊是互聯(lián)網(wǎng)上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權(quán)利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。
這些后門軟件分為服務器端和用戶端,當黑客進行攻擊時,會使用用戶端程序登陸上已安裝好服務器端程序的電腦,這些服務器端程序都比較小,一般會隨附帶于某些軟件上。有可能當用戶下載了一個小游戲并運行時,后門軟件的服務器端就安裝完成了,而且大部分后門軟件的重生能力比較強,給用戶進行清除造成一定的麻煩。
當在網(wǎng)上下載數(shù)據(jù)時,一定要在其運行之前進行病毒掃描,并使用一定的反編譯軟件,查看來源數(shù)據(jù)是否有其他可疑的應用程序,從而杜絕這些后門軟件。
參考文獻:
[1]《信息網(wǎng)絡安全概論》,周良洪 編著,群眾出版社
[2]《計算機安全技術(shù)及應用》,邵波 編著,電子工業(yè)出版社
關(guān)鍵字: 網(wǎng)絡安全; 攻擊圖; 貝葉斯網(wǎng)絡; 通用漏洞評分系統(tǒng)
中圖分類號: TN915.08?34; TP393 文獻標識碼: A 文章編號: 1004?373X(2013)09?0084?04
0 引 言
網(wǎng)絡如今運行在一個高科技和開放的環(huán)境中。企業(yè)越來越依靠他們的網(wǎng)絡在本土和國際市場中競爭。世界范圍的廣泛連接既為企業(yè)提供了競爭力同時也將企業(yè)暴露在多種多樣的攻擊前。高科技犯罪和信息的誤用和濫用給越來越多的企業(yè)帶來巨大的損失[1],隨著網(wǎng)絡的發(fā)展,自動化的評估網(wǎng)絡的攻擊漏洞已變得越來越重要。
許多研究者提出了使用攻擊樹和攻擊圖來建模網(wǎng)絡安全的風險評估方法[2?3]。通過在模型中尋找攻擊路徑來確定可能導致?lián)p失的狀況。但是,絕大多數(shù)模型并不能定量地分析漏洞的風險,忽略了漏洞之間的相互關(guān)系。
在本文中,介紹一種新方法來構(gòu)建帶標記的攻擊圖(AG),攻擊圖中的每個節(jié)點都標注了概率值來表示該漏洞被成功利用的概率,圖中的邊代表了漏洞之間的關(guān)聯(lián)。采用通用漏洞評分系統(tǒng)(Common Vulnerability Scoring System,CVSS)作為計算每個漏洞概率的基礎,并采用貝葉斯網(wǎng)絡計算累積的概率。
1 攻擊圖的產(chǎn)生
攻擊圖用來建模如何將漏洞組成一次攻擊的專家知識,攻擊圖通過使用與網(wǎng)絡安全相關(guān)的條件表現(xiàn)系統(tǒng)的狀態(tài)。通過攻擊圖,可以看出在那臺主機上具有什么樣的漏洞,主機之間的聯(lián)系,以及漏洞被利用之后的狀態(tài)轉(zhuǎn)變,攻擊圖是一個有向無環(huán)圖。
【關(guān)鍵詞】辦公自動化;網(wǎng)絡;網(wǎng)絡安全;數(shù)據(jù);入侵
1 引言
以Internet為代表的全球性信息化浪潮日益深刻,信息網(wǎng)絡技術(shù)的應用正日益普及和廣泛,應用層次正在深入,應用領(lǐng)域從傳統(tǒng)的、小型業(yè)務系統(tǒng)逐漸向大型、關(guān)鍵業(yè)務系統(tǒng)擴展,典型的如行政部門業(yè)務系統(tǒng)、金融業(yè)務系統(tǒng)、企業(yè)商務系統(tǒng)等。伴隨網(wǎng)絡的普及,安全日益成為影響網(wǎng)絡效能的重要問題,而Internet所具有的開放性、國際性和自由性在增加應用自由度的同時,對安全提出了更高的要求。如何使信息網(wǎng)絡系統(tǒng)不受黑客和工業(yè)間諜的入侵,已成為政府機構(gòu)、企事業(yè)單位信息化健康發(fā)展所要考慮的重要事情之一。
2 辦公自動化網(wǎng)絡的安全問題
2.1 物理安全風險
網(wǎng)絡物理安全是整個網(wǎng)絡系統(tǒng)安全的前提。物理安全的風險主要有:地震、水災、火災等環(huán)境事故造成整個系統(tǒng)毀滅;電源故障造成設備斷電以至操作系統(tǒng)引導失敗或數(shù)據(jù)庫信息丟失;設備被盜、被毀造成數(shù)據(jù)丟失或信息泄漏;電磁輻射可能造成數(shù)據(jù)信息被竊取或偷閱;報警系統(tǒng)的設計不足可能造成原本可以防止但實際發(fā)生了的事故。
2.2 來自與公網(wǎng)互聯(lián)的安全危脅
如果政府內(nèi)部網(wǎng)絡與Internet公網(wǎng)有互連。基于Internet公網(wǎng)的開放性、國際性與自由性,內(nèi)部網(wǎng)絡將面臨更加嚴重的安全危脅。因為,每天黑客都在試圖闖入Internet節(jié)點,假如我們的網(wǎng)絡不保持警惕,可能連黑客怎么闖入的都不知道,甚至會成為黑客入侵其他網(wǎng)絡的跳板。政府行業(yè)內(nèi)部網(wǎng)絡中其辦公系統(tǒng)及各人主機上都有信息。假如內(nèi)部網(wǎng)絡的一臺機器安全受損(被攻擊或者被病毒感染),就會同時影響在同一網(wǎng)絡上的許多其他系統(tǒng)。透過網(wǎng)絡傳播,還會影響到與本系統(tǒng)網(wǎng)絡有連接的外單位網(wǎng)絡;影響所及,還可能涉及法律、金融等安全敏感領(lǐng)域。對于政府行業(yè)網(wǎng)絡系統(tǒng),國家也有規(guī)定是不能與互聯(lián)網(wǎng)直接或間接與相連。
2.3 內(nèi)部網(wǎng)絡與系統(tǒng)外部網(wǎng)互聯(lián)安全威脅
如果系統(tǒng)內(nèi)部局域網(wǎng)絡與系統(tǒng)外部網(wǎng)絡間沒有采取一定的安全防護措施,內(nèi)部網(wǎng)絡容易造到來自外網(wǎng)一些不懷好意的入侵者的攻擊。如:
入侵者通過Sniffer等嗅探程序來探測掃描網(wǎng)絡及操作系統(tǒng)存在的安全漏洞,如網(wǎng)絡IP地址、應用操作系統(tǒng)的類型、開放哪些TCP端口號、系統(tǒng)保存用戶名和口令等安全信息的關(guān)鍵文件等,并通過相應攻擊程序?qū)?nèi)網(wǎng)進行攻擊。
入侵者通過網(wǎng)絡監(jiān)聽等先進手段獲得內(nèi)部網(wǎng)用戶的用戶名、口令等信息,進而假冒內(nèi)部合法身份進行非法登錄,竊取內(nèi)部網(wǎng)重要信息。
惡意攻擊:入侵者通過發(fā)送大量PING包對內(nèi)部網(wǎng)重要服務器進行攻擊,使得服務器超負荷工作以至拒絕服務甚至系統(tǒng)癱瘓。
3 網(wǎng)絡安全策略
3.1 網(wǎng)絡安全預警
辦公自動化網(wǎng)絡安全預誓系統(tǒng)分為入侵預警和病毒預警兩部分。
入侵預警系統(tǒng)中,入侵檢測可以分析確定網(wǎng)絡中傳輸?shù)臄?shù)據(jù)包是否經(jīng)過授權(quán)。一旦檢測到入侵信息,將發(fā)出警告,從而減少對網(wǎng)絡的威脅。它把包括網(wǎng)絡掃描、互聯(lián)網(wǎng)掃描、系統(tǒng)掃描、實時監(jiān)控和第三方的防火墻產(chǎn)生的重要安全數(shù)據(jù)綜合起來,提供內(nèi)部和外部的分析并在實際網(wǎng)絡中發(fā)現(xiàn)風險源和直接響應。它提供企業(yè)安全風險管理報告,報告集中于重要的風險管理范圍,如實時風險、攻擊條件、安全漏洞和攻擊分析;提供詳細的入侵告警報告,顯示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻擊特征),并跟蹤分析入侵趨勢,以確定網(wǎng)絡的安全狀態(tài);信息可以發(fā)往相關(guān)數(shù)據(jù)庫,作為有關(guān)網(wǎng)絡安全的決策依據(jù)。
病毒預警系統(tǒng)通過對所有進出網(wǎng)絡的數(shù)據(jù)包實施不間斷的持續(xù)掃描,保持全天24小時監(jiān)控所有進出網(wǎng)絡的文件,發(fā)現(xiàn)病毒時可立即產(chǎn)生報警信息,通知管理員,并可以通過IP地址定位、端口定位追蹤病毒來源,并產(chǎn)生功能強大的掃描日志與報告,記錄規(guī)定時間內(nèi)追蹤網(wǎng)絡所有病毒的活動。
3.2 數(shù)據(jù)安全保護
對于數(shù)據(jù)庫來說,其物理完整性、邏輯完整性、數(shù)據(jù)元素完整性都是十分重要的。數(shù)據(jù)庫中的數(shù)據(jù)有純粹信息數(shù)據(jù)和功能文件數(shù)據(jù)兩大類,入侵保護應主要考慮以下幾條原則:物理設備和安全防護,包括服務器、有線、無線通信線路的安全防護;服務器安全保護,不同類型、不同重要程度的數(shù)據(jù)應盡可能在不同的服務器上實現(xiàn),重要數(shù)據(jù)采用分布式管理,服務器應有合理的訪問控制和身份認證措施保護,并記錄訪問日志。系統(tǒng)中的重要數(shù)據(jù)在數(shù)據(jù)庫中應有加密和驗證措施。 轉(zhuǎn)
3.3 物理安全保護
對主機房及重要信息存儲、收發(fā)部門進行屏蔽處理,即建設一個具有高效屏蔽效能的屏蔽室,用它來安裝運行主要設備,以防止磁鼓、磁帶與高輻射設備等的信號外泄。為提高屏蔽室的效能,在屏蔽室與外界的各項聯(lián)系、連接中均要采取相應的隔離措施和設計,如信號線、電話線、空調(diào)、消防控制線,以及通風、波導,門的關(guān)起等。
對本地網(wǎng)、局域網(wǎng)傳輸線路傳導輻射的抑制,由于電纜傳輸輻射信息的不可避免性,現(xiàn)均采光纜傳輸?shù)姆绞剑蠖鄶?shù)均在Modem出來的設備用光電轉(zhuǎn)換接口,用光纜接出屏蔽室外進行傳輸。
對終端設備輻射的防范。終端機尤其是CRT顯示器,由于上萬伏高壓電子流的作用,輻射有極強的信號外泄,但又因終端分散使用不宜集中采用屏蔽室的辦法來防止,故現(xiàn)在的要求除在訂購設備上盡量選取低輻射產(chǎn)品外,目前主要采取主動式的干擾設備如干擾機來破壞對應信息的竊取,個別重要的首腦或集中的終端也可考慮采用有窗子的裝飾性屏蔽室,這種方法雖降低了部份屏蔽效能,但可大大改善工作環(huán)境,使人感到在普通機房內(nèi)一樣工作。
3.4 網(wǎng)絡結(jié)構(gòu)安全保護
網(wǎng)絡結(jié)構(gòu)的安全主要指,網(wǎng)絡拓撲結(jié)構(gòu)是否合理;線路是否有冗余;路由是否冗余,防止單點失敗等。工行網(wǎng)絡在設計時,比較好的考慮了這些因素,可以說網(wǎng)絡結(jié)構(gòu)是比較合理的、比較安全的。
對于操作系統(tǒng)的安全防范可以采取如下策略:盡量采用安全性較高的網(wǎng)絡操作系統(tǒng)并進行必要的安全配置、關(guān)閉一些起不常用卻存在安全隱患的應用、對一些保存有用戶信息及其口令的關(guān)鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等;Windows NT下的LMHOST、SAM等)使用權(quán)限進行嚴格限制;加強口令字的使用(增加口令復雜程度、不要使用與用戶身份有關(guān)的、容易猜測的信息作為口令),并及時給系統(tǒng)打補丁、系統(tǒng)內(nèi)部的相互調(diào)用不對外公開。
在應用系統(tǒng)安全上,應用服務器盡量不要開放一些沒有經(jīng)常用的協(xié)議及協(xié)議端口號。如文件服務、電子郵件服務器等應用系統(tǒng),可以關(guān)閉服務器上如HTTP、FTP、TELNET、RLOGIN等服務。還有就是加強登錄身份認證。確保用戶使用的合法性;并嚴格限制登錄者的操作權(quán)限,將其完成的操作限制在最小的范圍內(nèi)。充分利用操作系統(tǒng)和應用系統(tǒng)本身的日志功能,對用戶所訪問的信息做記錄,為事后審查提供依據(jù)。
網(wǎng)絡營銷 網(wǎng)絡通信 網(wǎng)絡廣告 網(wǎng)絡教育研究 網(wǎng)絡環(huán)境 網(wǎng)絡安全 網(wǎng)絡輿論論文 網(wǎng)絡實訓報告 網(wǎng)絡優(yōu)化論文 網(wǎng)絡輿情論文 紀律教育問題 新時代教育價值觀