前言:中文期刊网精心挑选了网络攻防与网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络攻防与网络安全范文1
关键词: 网络工程; 网络安全与管理; 知识结构; 课程体系
中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)10-62-02
0 引言
网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。
网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。
笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设“网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。
1 网络安全与管理方向人才培养要求
与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。
1.1 基本素质
网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。
思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。
1.2 基本能力
网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。
学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。
1.3 专业能力
网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。
2 网络安全与管理方向专业课程体系
2.1 知识结构
网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。
公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。
专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。
专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。
2.2 课程体系
依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。
2.3 专业方向课程知识点
网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。
3 结束语
本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。
参考文献:
[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.
[2] 姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50
[3] 曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142
[4] 教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.
网络攻防与网络安全范文2
关键词:企业;办公;自动化;网络安全
中图分类号:TP317.1 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01
Network Security and Protection of Enterprise Office Automation
Su Wei1,2,Li Taoshen1
(1.Guangxi University,Computer and Electronic Information College,Nanning530004,China;2.Nanning Branch of China Telecom Co.,Ltd.,Nanning530028,China)
Abstract:With China's information technology development and globalization wave of the rapid development of electronic,information technology,electronic networks,the level of people has been gradually used in normal life and production being,but it is worth noting that the problem network security risks began to follow,and continuing to appear,and would therefore,for our country in the field of office automation,computer information network security issues,how the defense has started to become what we need to consider and to solve major core issue.During this and other related computer network security concepts to analyze the basis of China's computer,network security issues related to the corresponding analysis,office automation for internal network security issues related to the study.
Keywords:Enterprise;Office;Automation;Network Security
计算机网络的普及应用以及发展,让我们进一步的完善了在时空中获取有效信息的手段。在企业之中,与此相关一些网络安全方面的问题也随着网络的应用逐渐的凸现了出来,因此,如何保障企业办公自动化的网络安全方面的问题也受到了我们越来越多的关注,而且正在逐渐成为我们日程生活中网络技术应用所面临的一个主要问题。
一、企业办公自动化中的网络安全隐患
(一)病毒。随着我国信息技术等领域的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,科技的发展也相应的促进了电子计算机病毒的产生和发展。计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强。计算机存在的病毒在本质可以说是一种进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的病毒,从这些具有一定代表性的冲击波、振荡波,电子计算机病毒此相关的种类以及传播形式正在进行着不断的发展、变化,因此,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。所以,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。
(二)黑客。计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料。目前我国的办公自动化网络在应用上基本都采用的是以广播为主要技术基础内容的以太网。黑客一旦侵入到了办公自动化网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到刚刚发生在这个领域内的以太网之中的所有的数据包数据,然后对该数据包进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取办公网络中的任何数据包,进而造成相关的信息数据的失窃。
(三)办公网络自动化中的内部攻击以及破坏活动。计算机内部的攻击以及破坏活动经常是通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都有可能会引起整个网络安全的隐患。
二、办公网络自动化系统中存在的问题的对策
(一)加强网络安全管理。要想真正建立出安全的、可靠的计算机网络操作系统,首先我们应该在建立充足的、合理的网络管理体制方面以及相关的规章制度领域。其次,在单位实施岗位上的责任制,不断的加强企业对员工的审查以及管理工作,这其中包括提高相关的系统管理操作人员以及系统用户在内的所有人员的相关技术素质以及职业道德;除此之外,对于一些重要部门以及信息,企业要严格做好系统的开机查毒工作,及时的进行数据备份工作,并结合计算机机房、计算机硬件、计算机软件、计算机数据以及计算机网络等各个领域的各个方面所存在的安全问题,对相关的工作人员进行有效的安全教育,力争让他们严守遵守操作规则以及计算机网络安全中的保密规定。
(二)计算机网络加密技术的应用。计算机网络的加密技术,其目的是为了保障、提高相关的信息系统以及数据方面的安全性能、保密性能,有效防止相关的秘密数据被企业或者个人等外部因素破坏所利用的一种主要的技术手段。加密技术从一方面来说,它可以有效的防止计算机在传输过程中的重要信息被不法窃听者窃取所导致的失密;从另一方面来说,计算机加密技术还可以有效防止相关的信息以及内容被不法者恶意地进行篡改。
三、结束语
企业的发展离不开科技,企业办公的网络化是企业发展的一个必然趋势。因此,不断地学习和研究办公网络的自动化是我们所必须面临的重要课题。
参考文献:
[1]吴若松.新的网络威胁无处不在[J].信息安全与通信保密,2005,12
网络攻防与网络安全范文3
关键词:勒索病毒;桌面安全管理系统;网络安全
一、事件背景介绍
2017年5月12日,WannaCry蠕虫病毒通过WindowsMS17-010漏洞在全球范围大规模爆发,感染了大量的计算机,随后会向计算机中植入敲诈勒索病毒,导致电脑大量文件被加密。受害者电脑被黑客锁定后,病毒会提示支付价值相当于300美元(约合人民币2069元)的比特币才可解锁。很快,WannaCry勒索病毒出现了变种:WannaCry2.0,与之前版本的不同是,这个变种取消了KillSwitch,即不能通过注册某个域名来关闭变种勒索病毒的传播,该变种传播速度更快。攻击特点:WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称。“永恒之蓝”是指NSA泄露的危险漏洞“EternalBlue”。
二、油田现阶段网络结构分析
油田网络属于小型局域网,能够实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。拓扑结构采用星型和树型混合结构。采取这种拓扑结构具有传输速度快、网络构形简单、建网容易、便于控制和管理的优点。因此,局内基本上所有电脑都在使用文件共享和打印机共享,必然会开放139、445等端口,这就为此次蠕虫病毒攻击打开了通道。经分析,总结出以下在平时网络使用中可能引发的网络安全问题:1.未能定时更新安全程序。单位所使用的操作系统多数为Windows操作系统。每隔一段时间微软都会新的安全更新程序,用来修补系统所存在的安全漏洞。但是,很多人认为安装更新程序耗时长,并且会造成系统运行卡顿,占用内存,因此,基本不会主动更新安全程序,甚至会关闭系统自动更新程序开关,来阻止系统进行安全程序更新。2.未能定时查杀病毒。病毒传播的途径有很多,比如:U盘传播、邮件传播、光盘传播和网络传播等。由于局内采用的是局域网,并且多台主机之间实现文件共享,这就容易发生一台主机瘫痪,其余主机跟着瘫痪的不可控局面。这也是此次蠕虫病毒的主要攻击特点。3.安全意识不强。很多人存在侥幸心理,认为病毒的传播没有那么快,补丁象征性的安装一些就行了,没有必要完全安装,需要查杀病毒的时候查杀一下,不需要的时候干脆不去理会,这样的行为就会有很大的安全风险,在病毒爆发的时候,由于没有及时安装安全更新程序或者查杀病毒,很容易发生意想不到的局面。4.没有定期备份文件的习惯。由于单位的计算机主要用于办公,有很多办公需要的资料,一次性备份需要花费较长的时间,而且往往没有如此大内存的存储设备来备份重要文件,员工多将资料直接存储于电脑中,即使发生资料变更也不进行备份,这就给资料的安全性带来了风险,一旦计算机中毒,文件受损,将带来不可挽回的局面。
三、预防措施
关于网络安全的管理和预防,一方面,玉门油田遵从总公司的决定进行桌面安全管理系统2.0的部署,另一方面,个人也应培养良好的网络安全意识,形成良好的网络安全预防习惯。1.桌面安全管理系统2.0。桌面安全管理系统2.0是桌面安全管理系统1.0的升级版,新建系统加固及管控平台两个子系统,替换了原有的防病毒、端点准入产品,升级和优化后台管理、补丁分发、电子文档保护三个子系统功能,同时对以上子系统在客户端进行了整合。(1)防病毒子系统。采用“流行病毒本地定义码+云端鉴定文件鉴定”防御方案,有效降低客户端资源占用,同时,构建企业自主控制文件黑白名单能力,实现全网文件样本的快速发现和查杀。(2)端点准入子系统。通过定制端点准入策略、客户端和端点准入设备有效联动,采用旁路部署端点准入设备,对桌面计算机进行合规性检验,为各单位提供有效、易用的管理工具和手段,支持修复页面跳转和非办公计算机例外保护,如IP电话、服务器、网络设备等。(3)后台管理子系统。具有计算机实名制注册、软硬件资产信息收集、策略下发、用户行为审计和违规日志查询的管理功能。通过系统进行基础安全策略的定制,建立桌面计算机安全基础,提供30类扩展安全策略,各单位可根据实际需求进行策略定制,深入完善桌面安全管理。(4)文档保护子系统。与中国石油USBKey相结合,为计算机用户提供登录保护、重要文件处理区、文件输出审计、电子文件销毁等功能,增加基于口令的文档加密功能,扩展文档加密功能适用范围,实现电子文档在创建、存储、使用、销毁等过程的安全保护。(5)补丁分发子系统。对微软补丁进行人工筛选和测试后,通过补丁分发子系统实现全网桌面计算机操作系统安全统一分发和自动安装,及时有效的降低操作系统漏洞带来的安全隐患。此次的勒索病毒WannaCry是利用该漏洞进行传播的,当然还可能有其他病毒也通过“永恒之蓝”这个漏洞传播,因此给系统打补丁是必须的。(6)系统加固子系统。提供安全基线和底层加固两个功能模块,通过统一模板控制、操作系统底层加固,实现集团公司安全基线要求在桌面计算机的强制管控,并且降低操作系统脆弱性带来的安全风险。2.培养个人安全意识。及时更新安全补丁:可以在官网或使用相关安全软件进行系统安全补丁的更新及安装,或者选择自动检查与安装。目的就是为了防止病毒利用系统漏洞进行二次攻击。定时查杀病毒:通过杀毒软件,如360安全卫士,定时进行病毒查杀与电脑安全诊断与防护。学习网络安全知识,培养网络安全意识:单位在安全培训中,适当加入网络安全培训的内容,培养员工的网络安全意识。定期备份重要文档资料:及时整理重要的文件资料,并选取适当的存储设备进行备份,或者将资料存放在不联网的计算机中,以防止文件遭到黑客病毒攻击造成损坏。3.防治蠕虫勒索病毒的步骤(1)关闭445端口等共享文件端口以64位Windows系统为例:在键盘上同时按下“WIN+R”后输入“regedit”图2运行窗口在注册表中按以下路径HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Param-eters添加“SMBDeviceEnable”,并设置键值为“0”=图3注册表编辑器图4键值单击“确定”即可。(2)关闭网络文件与打印机共享(3)安装系统补丁
四、结论
通过分析整个油田局域网的结构和特点,以及员工日常工作使用电脑的习惯,总结出油田局域网所存在的安全隐患,员工安全意识有待提高等相关问题。及时安装桌面安全系统2.0,提高网络安全意识,养成良好的安全上网习惯,将有助于整个油田的网络安全和安全生产运行。
作者:杜懿珊 单位:玉门油田信息中心
参考文献
网络攻防与网络安全范文4
关键词:攻击;僵尸;网络
中图分类号:TP311 文献标识码:a DoI: 10.3969/j.issn.1003-6970.2012.02.016
Thoughts on the security defense against the network attack from one college waNG Qi(Network Information Center,Jiangsu Animal Husbandry&Veterinary College,Taizhou 225300 China)
【Abstract】In recent years, the Internet attacks increase in various ways, and their technical innovation is far more rapid developed
than that of the network defense technology. The kinds of Botnet attack data flow bring the network management greater challenges and higher demand. In this paper, we take a targeted attack for a university network for example, record the whole attack process, summarize its attacking principle, present the corresponding measures taken by colleges, and finally we concluded the attacking trend, therefore, we put forward some improvement countermeasures from the stand of user and operators to provide a more stable and high-quality network services.
【Key words】attack; botnet; network
0 引 言
僵尸网络和DDOS攻击是近年来黑客广泛利用的攻击跳板与手段,它们无意识的受控于网络攻击者,向指定目标发送大量的DOS数据包,不仅严重影响被攻击者对互联网的访问与对外服务,还会严重冲击互联网络提供商(ISP)网络的正常运行。本文通过对对去年发生于江苏某高校教育网线路的网络攻击事件进行分析,总结出当前网络攻击的新趋势,并有针对性地从运行商、用户角度提出应对思路,保证互联网的安全。
1 攻击事件背景
众所周知,教育网以其独特的edu域名而为高校所推崇,作为一个公益性质的实验研究网络,它扮演着国内几乎所有高校的网站信息等各类对外应用服务网络支持者的角色,是高校对外一个重要窗口。高校作为一个非商业盈利性单位,理论上应该不存在商业竞争为目的的恶意攻击,但本次攻击时间之长(14天)、攻击手段变化之频繁为20年内江苏省高校界中很罕见的一次记录。
2 攻击过程
2011年6月,江苏省某高校教育网线路遭受网络攻击,造成edu域名的web服务器、邮件服务器、DNS服务器等所有对外应用无法使用。
在6月1日开始,学院网络中心发现系部服务器长时间无响应,因为所有二级院系网站新闻功能及软件代码部署都在该服务器上,所以求助电话很快就反馈过来。
2.1 TCP SYN泛洪攻击
6月1日下午经过抓包分析,服务器受到攻击,攻击流量来自教育网线路。攻击数据采用TCP SYN泛洪冲击服务器,服务器CPU资源迅速被消耗完毕,进入死机状态,所以无法响应正常访问数据请求。技术人员在咨询防火墙厂商后,调整了防火墙处理TCP SYN请求的模式,将TCP SYN网关模式调整为TCP SYN模式中继模式。防火墙收到SYN请求包后,不向服务器转发该请求,而是主动向请求方发送SYN/ACK包,在收到请求方的ACK确认包并判断为正常访问后,才将SYN请求包发送给服务器,完成会话建立。调整后可以基本过滤不可用的恶意连接发往服务器,同时服务器CPU内存高利用率的状况得到缓解。
2.2 海量访问攻击
6月2日上午,攻击者采用了海量访问方式,在防火墙连接数监控中发现访问源IP地址数呈现几何级数增长。虽然每个IP都与服务器完成正常的三次握手协议,但同时递交了相当多的无用查询请求,查询目标为一些并不存在的数据条目或者页面。海量的访问又造成了服务器CPU资源耗尽,无法提供对外服务,攻击包抓包解析如图1。
图1 攻击包解析
针对这种情况,技术人员采取防御策略是更换服务器硬件,将服务器代码从台式机迁移至刀片服务器阵列中,这样使服务器的CPU与内存资源都得到了一定程度的提升。同时,还更改了新服务器IP地址,相应在DNS服务器中更换了域名记录。但数小时后,攻击立刻转向至新更换的IP地址上,仍然造成了服务器失效宕机。当时邀请了天融信、山石网科防火墙厂商在现场协助解决,用不同的防火墙轮流切换使用,并在防火墙上额外加载了IPS入侵防御功能模块,设置访问控制粒度,设定了相对严格的IP访问阀值。最后使用山石网科的M3150识别遏制该种攻击效果较好,能降低服务器部分负载。山石防火墙的粒度控制和安全防护设置界面如图2和3。
2.3 分布式泛洪攻击
2011年6月4日,经过抓包分析,攻击数据转换为TCP 、UDP随机端口方式,也就是分布式拒绝服务攻击,并且把攻击目标扩展到了国示范专题网站及校园门户网站,但不以冲垮服务器为目的。这是一个很致命的问题,虽然防火墙的安全策略拒绝攻击包涌入内网,但攻击包堵塞了防火墙上游的数据带宽。教育网在6月7日,6月8日分别将学院的线路带宽从10Mbit/s紧急升级到35Mbit/s和100Mbit/s,但攻击流量水涨船高。技术人员通过外网交换机统计端口查看瞬时数据后发现,在短短几分钟之内,带宽就消耗殆尽。教育网清华维护中心在与学院沟通后暂时设置了路由黑洞,将210.29.233.0全网段屏蔽。虽然学院的线路带宽利用率立即下降到正常值,但该网段的所有服务应用全部无法被外网访问了,反而达到了骇客攻击的目的。期间曾经尝试部署金盾防御DDOS硬件设备在学院出口处防火墙设备前端,但效果不明显。在沟通后,厂方工程师也认为该类型设备应部署在教育网的江苏高校总出口处才能起到防御效果。同时教育网东南大学地网中心配置了一台小型号的流量清洗设备来过滤学院的数据流,但因为地网中心至北京的互联带宽有限,为了防止骨干通道被攻击数据堵塞,所以不能无限制放宽流量来支援受害院校,所以这样部署后的效果是仅能维持江苏教育网内用户访问受害学院,效果不理想。分布式拒绝服务攻击数据包解析如图4。
图4 分布式DDOS攻击包
2.4 查找攻击源
当时学院按照流程报警,警方力量接入,并与教育网方面开会讨论,布置任务,根据收集到的抓包文件,确认了一个真实攻击僵尸IP地址是镇江某IDC机房的一台服务器,其他的IP地址归属地则是世界各地,可以确认为伪造或无法完成追踪。当天警方到IDC机房将该服务器下线,并将硬盘数据进行备份,分析硬盘中的入侵痕迹顺藤摸瓜寻找上游控制端,但未能发现进一步证据来查询到上游控制端。
2.5 SYN-ACK反射攻击
2011年6月10日下午,经过抓包解析,分布式拒绝服务攻击数据消失了。但网络中出现大量的SYN-ACK数据包,经过详细研究查阅了部分资料后了解到,这是一种间接的反射攻击。受控于上游控制端的大量僵尸机器向各类合法在线用户 发送伪造的以学院IP地址为源地址的SYN请求包,合法用户或服务器误认为该数据由学院的IP地址发出请求访问,根据三次握手原理于是便回复SYN-ACK包来响应请求,间接成了被利用的反射节点,反射攻击的原理如图5。一旦反射节点数量足够多,同样能消耗尽受害者的网络带宽。所幸这种攻击的数据量已经不如先前的规模,未造成带宽耗尽的情况。
图5 反射攻击示意图
2.6 攻击停止
2011年6月14日之后,针对教育网线路的网络攻击完全停止。在攻击后的各方交流中,大家普遍对此次攻击的目的性表示疑惑,因为未曾有相应的经济或政治勒索,所以东南大学的龚教授认为此次攻击是初级网络骇客利用受控的僵尸网络可能性较大。
3 防御方的经验和体会
通过本次事件,作为受害方的学院技术人员,经过反思,也从中总结出一些受害方和运营商方面的可以借鉴的经验教训。
在用户方面:
学院方面没有使用智能DNS解析来实现不同运营商接入用户从不同线路进行访问,并且没有异地服务器节点与部署多播源发现协议MSDP。因为该协议原理是当网络设备接到对服务器的访问请求,则检查距离最近的服务器是否可用,如服务器不可用,选播机制将请求转发给不同地理位置的下一个服务器来相应请求,同时能将DDOS带来的攻击数据自动分配到最接近攻击源的服务器上[1]。经过资料查询,这个方式是百度及谷歌等大型全球性网站进行流量分担的一种策略。由于异地服务器部署的代价较大,受经费及技术力量所限,在短期内无法实现,但仍旧不失为一种优异的防御方式。
目前重要服务器仍旧是单发引擎,没有配置本地负载均衡设备和多机容灾。大部分服务器没有后台与前台隔离,导致到服务后台直接面向网络攻击,一旦收到大量的搜索页面或者数据库请求,则瘫痪无法正常工作。而有前台与编辑后台的机制则优势明显,即使前台服务器瘫痪了,但后台数据和编辑功能仍旧不受影响,能保护核心数据安全不受侵犯。
大部分的服务器未能部署反篡改软件,有许多不安全的的服务或端口开启着,如文件共享TCP135 139,有可上传文件权限的FTP默认用户存在。在内网用户访问服务器时,没有内网防火墙来过滤数据包,只使用了一台三层交换机进扩展ACL进行过滤,服务器代码老化少有维护。鉴于本次事故,受害学院已经邀请测评中心对全域服务器做全方位的第三方安全检测,并出具检测报告并提出相应修复建议。
未注意网络安全的木桶效应,去弥补最薄弱的环节―终端用户。堡垒往往从内部攻破,保护未能从终端做起。众所周知WINDOWS系统漏洞非常多,微软要定期补丁来修复,所以很容易受到入侵。用户计算机安全意识较差,无杀毒软件使用的情况较多,所以造成僵尸机器横行。在本次攻击中抓包发现不少内网机器已经沦为被利用的僵尸机器,成为被利用的工具,所以要在用户终端接入方面设置准入系统,强制性安装杀毒软件及反木马软件。目前主要网络互联节点及出口处未部署IDS或者IPS,没有定期对比数据流变化报告或者安全分析。
防范社会行为学行为泄密,在外来人员较多的情况下,需要注意拓扑结构、数据组成、出口带宽、部门结构、骨干网规模方面的信息保密。
在运营商方:
教育网方面缺乏相应的应对此类危害事故的紧急状态机制,同时由于其自身的科研和公益性等特点,维护人员组成多为大学教授和研究生以及少量兼职工程师,所以服务响应与质量较大型运营商有一定的差距。
分配给最终用户的带宽过于狭小(10Mbit/s),一次小的攻击往往就立竿见影起到破坏效果。
全网没有部署反向路由追踪功能,造成伪造的IP流量横行。因为URPF全面部署后能阻断虚假源IP的攻击,能提供快速定位能力来杜绝伪造源IP地址的数据包在网络中传输,从而阻断部分黑客攻击流量,并对攻击的溯源有很大帮助[2]。
有限能力的流量清洗,仅能实现清洗处下游访问正常,上游数据仍旧被堵塞。江苏高校的出口上联至北京清华维护中心的带宽只有数Gbit/s,所以无法提供更多带宽来支援被攻击的学院。在参考过几篇联通电信技术人员的相关文档论文后,我们也了解到大型运营商防御分布式攻击的思路和原理:提供分布式的清洗中心,针对不同级别的城域网出口部署不同层次的防DDOS设备,可以根据用户请求手动添加被攻击IP进入BGP路由或由设备发现攻击后自动添加路由方式,将有问题的流量引导进入防DDOS设备进行流量清洗后回灌到原有网络中。不同的清洗中心可以互为备份增强清洗效果,如一个10GB清洗能力的中心,在相互交叉支持的情况下甚至可以1TB带宽的用户范围的保护。下图6是引用的清洗流程,源自北京联通防DDOS攻击服务介绍。
图6 运营商流量清洗示意图
4 反思与展望:
随着网关服务器、交换机、防火墙、服务器硬件、操作系统软件更新升级由TCP SYN发起的DDOS攻击看似得到了缓解。但本次针对消耗带宽方式的DDOS攻击最后仍旧是不了了之,目前我们能做的似乎就仅此而已了。即使大型运行商,提供的解决方案或大致思路应该也是用ISP的带宽资源、防御设备去消耗抵御僵尸网络的流量,这也是一个减法问题,如果未来僵尸网络的流量大于ISP能力极限的情况后如何应对,是一个值得研究的问题。
伴随着电信联通光城市计划的推广,现今宽带用户大规模提速,10M、20M甚至100M家庭入户已经成为现实,企业千兆早已不是传说。即使用于GB流速的出口带宽,也禁不住越来越强劲的僵尸网络攻击,所以最后提出的问题已经逐步有了研究的现实基础。正如业内著名的防御DDOS服务商Arbor Networks 公司首席解决方案专家Roland Dobbins在NANOG 的邮件中所说的:“DDoS 攻击只是表象,真正的问题根源是僵尸网络。”而僵尸网络的问题,不是一时半会儿就能彻底解决的[3]。
参考文献
[1] DDOS. 尝试阻止DDOS攻击[J].网络与信息,2011,(04):53. DDOS . Try to stop DDOS Attack [J]. Network and Information,2011,(04):53.
网络攻防与网络安全范文5
关键词:供电企业;计算机信息系统;网络安全防范
前言:
信息技术的发展为人类社会带来了更多的便利,因此国内的诸多行业为提高其工作的效率均广泛采用计算机网络技术以实现其信息化建设,与此同时,相应的各种网络安全问题也日渐突出。供电企业为更好地向社会提供优质可靠的电力服务也在其供电管理系统中应用了计算机网络,如果计算机信息系统的运行安全出现了问题则不仅会对供电企业的正常工作产生影响,同时也会影响到所在地居民的正常生活,因此必须要加强供电企业计算机信息系统的网络安全性,并做好相关防范工作。
一、供电企业计算机信息系统网络方面的安全防范现状
实际上我国的供电企业在计算机网络方面的建设已有多年的历程,并且在规模以及技术上也有所发展,但随着现今信息网络的发展,其计算机网络的发展也面临着更多的挑战。供电企业的管理系统关系着其财务、销售、管理等多项涉及到其日常经营的业务,为此则必须要对计算机在其管理系统中的应用进行分析,以了解当前的计算机网络安全现状。
1. 计算机网络在管理方面的安全防范现状
随着供电企业在信息化方面的建设工作不断开展,其在管理方面尤其是安全性方面的管理工作取得了一定的进展,在原先的管理模式上做出了与计算机网络向适应的针对性调整,使得其与信息化建设的要求也逐步向适应。但是由于我国计算机网络在技术方面的飞速发展,不仅使供电企业对其依赖程度加深,同样也使得其在管理方面的所存在的一些隐患问题暴露出来。安全防范的管理不足具体体现在机房管理不够严谨,包括计算机的设备以及系统都存在不同程度的落后情况,在进行数据的存储时无法提供可靠的记录和存储;在电源方面也是有所疏忽,一旦机房的主电源出现了问题则会迅速导致其信息数据的传输出现错误,进而使整个供电企业管理系统出现问题,后备电源的缺失以及供应不及时都会影响到整个计算机信息系统网络方面的安全性,如下图所示。
2. 计算机网络在系统方面的安全防范现状
在供电企业计算机信息系统中,其网络的核心通常是汇聚交换机,并与其下属的各个单位设备进行连接,从而形成一个系统化的大型局域网络。然而由于在同各下属单位之间进行连接时,对于网络的传输安全未能予以相应的保护,再加上交换设备的常年使用使得其稳定性与安全性有所下降,进而导致其网络在安全防范方面存在着较大的漏洞。在这种情况下一旦出现问题将会使其下属的各个单位的管理系统也受到影响,造成区域性的供电系统紊乱。供电企业内部与外部通过网络传递信息,结构较为简单,在风险抵御上偏弱;同时由于操作业务的多样性,使得其对于网络网络传输的接口以及性能方面有着较高的要求。当遭受来自广域网上的攻击,若未能抵御,容易出现网络异常,严重者可能造成网络瘫痪,或是数据丢失、信息外泄等情况,这对于供电系统的运行而言是相当危险的,因此必须要针对其网络系统问题进行安全协议的优化以提高其系统的安全性[1]。同时,需要确保局域网中设备的稳定运行,维护正常的数据通信。
二、供电企业计算机信息系统网络方面的优化分析
供电企业在对其计算机信息系统网络进行管理时一般会将其归为三部分,分别是外网管理、内网管理以及日常数据管理等,并且对这三个部分进行强化保护,以提升其网络安全的等级。一般来讲会将其内网应用于日常的数据处理中去,主要是客户终端的各项业务服务;而外网的话则会将其用于客户业务办理,当然也可以用于客户的访问与咨询。在其计算机信息系统网络安全中,可以通过建立相互独立的主机以及服务器从而将外网与内网进行隔离以保证其安全性,防止计算机网络因局部故障而导致整体的运行受阻,有效地避免了供电网络瘫痪的情况。内外网隔离的方法也可以实现计算机网络在纵向与横向之间的隔离,并且可以使供电系统的信息实现区域化管理,从而有效提高其对于外界的防御能力。同时也要注意对网络结构进行相应的优化,供电企业在对管理系统进行计算机网络配置时可以根据情况考虑使用新型骨干交换机,并且在每一台交换机上配备两套电源系统,一个是常规电源,另一个则是备用电源,从而保证设备能够在出现电力故障时依然能够正常运转,并且出于机器散热的考虑,需要配备相应的风扇以提高其散热能力。在交换机上进行管理模块的设置,使其既能够完成冗余资料的备份,同时也能够完成冗余荷载[2]。
三、供电企业计算机信息系统网络方面的安全应急处理
为了能够使供电企业管理系统安全性得到进一步的加强,则必须要充分考虑各种突发意外,并依此制定周全的应急处理机制,从而确保供电管理系统的计算机网络能够具备较好的抗灾能力。首先是需要针对目前比较常见的黑客以及计算机病毒的攻击,对资料与数据进行安全加密处理,并做好其备份工作,以降低其危害。在制定应急预案时应当对可能出现的各种情况进行详细的分析,对于各个预案进行模拟演练,在演练完成后要做出正确的评估,以了解其对于灾害的抵御能力,并对其中的不足予以指正,从而确保应急方案能够及时有效的抵御外界入侵。同时也要对系统中计算机网络的相关责任人员以及技术人员进行专化业化的技术培训,从而提高其计算机网络安全的技术水平,使其能够为计算机网络系统的运行安全予以技术支持。在权限方面需要对系统中的计算机网络进行严格的权限等级设置,对于不符合其权限等级的操作要严格禁止,并进行相应的记录,以便后期的检查[3]。
四、总结
供电企业计算机信息系统网络安全是一项长期而复杂的工程,需要根据供电企业现有的网络运行环境和信息系统环境,加强安全和防护技术,从而使其能够为供电企业的生产经营管理发挥更加优质、便捷的服务,促进电网企业的发展。
参考文献:
[1]李伟・电力系统计算机信息网络安全技术与防范探讨[J]・通讯世界,2014,(9):69.
网络攻防与网络安全范文6
关键词:公共卫生行业;计算机网络安全管理;安全技术防范;信息技术;信息安全等级 文献标识码:A
中图分类号:TP393 文章编号:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.
1 概述
公共卫生行业承担的职责主要包括重大传染病防控、慢性非传染病防控、卫生监督、职业病防制、精神卫生管理、健康危险因素评价、突发公共卫生事件处置和儿童免疫接种管理等,在管理过程中要涉及到大量的重要信息数据,包括疾病监测数据、健康危险因素监测数据和免疫规划管理数据等,这就对公共卫生行业在信息数据管理的方面提出了很高的要求,务必要将计算机网络安全管理防范问题放在重要位置,从网络防范技术和监督管理等方面建立健全计算机信息安全保障体系,确保各类信息数据安全有效。
2 目前公共卫生行业计算机网络安全存在的问题
2.1 数据信息安全威胁
信息数据面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。
2.2 安全管理缺失
公共卫生行业在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。
3 分析问题产生的主要原因
3.1 经费投入不足导致的安全防范技术薄弱
许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。
3.2 专业技术人才缺乏
建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因数。
3.3 信息安全培训不足,职工安全保密意识不强
信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。
4 如何促进公共卫生行业计算机网络安全性提升
4.1 强化管理,建立行业计算机网络安全管理制度
为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:
4.1.1 成立信息安全管理机构,引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。
4.1.2 制定信息安全知识培训制度,定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。
4.1.3 建立信息安全监督检查机制,开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。
4.2 开展信息安全等级保护建设
开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等保建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。
4.3 加强网络安全技术防范
随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。
4.3.1 防火墙技术。防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。
4.3.2 入侵检测。入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
4.3.3 虚拟专用网络(VPN)技术。VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。
5 结语
在信息化高速发展的今天,计算机网络安全已经成为影响公共卫生行业健康稳定发展的重要因数,只有通过不断完善网络安全制度,加大网络安全软硬件投入、强化安全防范技术、开展信息安全等级保护建设、加快信息安全人才培养和网络安全知识培训等,才能保障公共卫生行业在良好的环境中有序、顺利的开展工作。
参考文献
[1] 庞德明.办公自动化网络的安全问题研究[J].电脑知识与技术,2009,(6).
[2] 陈棠晖.浅析疾控系统的网络安全[J].网络安全技术与应用,2011,(4).