欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络安全攻防范文

时间:2023-09-25 11:26:55

序论:在您撰写网络安全攻防时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

网络安全攻防

第1篇

关键词:网络安全攻防训练;平台设计

近年来,随着计算机网络和信息系统应用加速,各类信息安全和网络攻击事件时有发生,防不胜防,并且逐步渗透到国家安全、经济发展、人民生活的各个领域,使得当今社会对信息安全人才的需求日益紧迫和突出。目前开展网络攻防训练存在以下几个制约因素:(1)构建真实的物理平台需要优质的物理设备和复杂的实现环境,费用昂贵、模拟规模有限且设备更新换代较慢,不利于对最新网络安全技术的学习和掌握。(2)网络攻防实验一般对网络设备具有破坏性,在真实的网络中开展攻防实验管理难度大,训练风险高[1]。(3)采用OPNET和NS2等网络安全仿真软件存在仿真对象单一、平台制约多、缺乏系统性等问题。本文借助虚拟化技术,采用B/S架构设计并实现一种集攻击、防护训练及学习功能于一体的网络安全攻防训练平台。该平台充分利用现有的设备和网络基础设施环境,设备资源利用率高、组建灵活,可扩展性强,利于系统地开展网络攻防训练。

1平台架构及功能设计

1.1平台系统架构

平台分为物理资源层、虚拟化层和用户管理层3个层次:(1)物理资源层主要包括物理计算机、服务器、存储设备及网络等。(2)虚拟化层是攻防训练平台的底层核心,将互联的物理计算机和存储设备虚拟化为由内存、显卡、磁盘和CPU组成的网络资源池,通过虚拟化可在资源池上运行多个共享资源虚拟机,以实现不同应用。(3)用户管理层是攻防训练平台的应用核心,主要包括靶场中心、工具台、实训中心、管理控制中心4个功能模块,用户通过浏览器访问Web用户交互界面来使用攻防训练平台进行攻防训练。

1.2平台功能设计

(1)实训中心以课程为向导,分为攻击和防护两大方面,区分具体类别提供配套电子实验指导书、知识库、漏洞库等,供参训人员自主选择学习。(2)工具台集合了训练中所用到的各种攻击防御工具,按不同的类别进行分类,用户训练时可通过Web网页下载工具台当中的工具供训练使用。(3)靶场中心是靶机的集合,为网络攻防训练提供目标和环境。靶机(TargetsHosts)上预置了存在安全漏洞的网站、应用程序或是操作系统等,攻击者可以通过查找漏洞进行相应的攻击训练,防护者通过修复漏洞练习网络防护技巧。(4)管理控制台主要包括监控管理和系统维护两个方面的功能。监控管理可根据定义好的规则过滤网卡的流量,从而通过抓取正在训练的虚拟机的流量包,对整个平台正在训练的虚拟机进行监控,并采集大量真实的数据信息用于后续分析。对网络攻防训练平台的系统维护可以分为基本维护管理和高级维护管理两类。基本维护管理主要是对平台门户网站的维护,包括网站内容更新、栏目管理、工具台列表更新等日常维护。高级维护管理主要是指对攻防训练平台基础结构进行调整,包括添加新服务器对虚拟资源池进行扩展,部署新的工具台虚拟主机(ToolsHosts),在工具台中添加新的攻击工具,根据新发现的漏洞建立相应的靶机环境,以及为现有工具台、靶机调整虚拟硬件资源等。

2系统实现

2.1虚拟化解决方案

虚拟化是一个简化管理、优化资源的解决方案,通过虚拟化可以把有限的固定资源根据不同需求重新规划,以达到最大利用率。综合考虑适用性及软件成本,笔者采用VMware公司的基于vSphere的服务器虚拟化解决方案[2]。vSphere可提供包括计算、存储、网络的基础架构服务以及包括可用性、安全性、可扩展性的应用程序服务[3]。在本平台中使用了vSphere的VMwareESXi,VMwarevSphereClient和VMwarevCenterServer功能组件,如图1所示。VMwareESXi是VMwarevSphere的核心组件,安装好ESXi的服务器称之为ESXi主机。ESXi从内核级支持硬件虚拟化,提供强健的、高性能虚拟化层,允许在ESXi主机上创建的多个虚拟机共享硬件资源。VMwarevCenterServer是VMwarevSphere的ESXi主机和虚拟机集中管理组件[4],能使用标准化模板在ESXi主机上快速部署虚拟机,并对其提供集中化管理、配置和性能监控。VMwareVSphereClient是VMwarevSphere的管理端,可以用来远程登录并管理VMwarevCenterServer服务器。本平台中可以通过vSphereClient远程连接控制单台ESXi主机,也可以通过vSphereClient登录VMwarevCenterServer,集中管理多台ESXi主机及其上的虚拟机。为了保证网络安全攻防训练平台的性能,我们使用vSphereHA(高可用)技术,当服务器集群中硬件失效时,实现虚拟服务器自动在集群中另一个主机上重启。使用VSphereDRS(分布式资源管理)技术,在不同ESXi主机间进行虚拟机的迁移,从而自动平衡ESXi集群的负载,并且可根据资源分配策略,设置虚拟机优先级和限制虚拟机资源使用等,对集群范围内的资源进行分配,从而提升平台的整体性能[5]。

2.2工具台

工具台用于存放攻防训练平台的常用攻防工具,创建工具台的过程如图2所示,共分4步。(1)通过VMwarevCenterServer新建虚拟机;(2)在虚拟机中,安装攻防工具包,并对其可用性、稳定性等基本情况进行测试;(3)在完成攻防工具的安装部署后,更新平台网站的攻防工具列表使其可以通过网页被调用,攻防工具列表以csv格式存储,使用DMcsvEditor工具进行编辑;(4)在平台网站中添加新的页面链接,使用户可以调用攻防工具。

2.3靶场中心

靶场中心为网络攻防训练提供目标和环境,首先通过VMwarevCenterServer新建虚拟机作为靶机,然后在靶机中安装存在漏洞的操作系统、应用程序或是部署存在漏洞的网站等,在部署完成后更新平台网站的靶机链接,使用户可以通过平台网站直接获取靶机的信息进行攻击和防护,也可以通过平台提供的工具间接对靶机进行攻击和防护。

2.4实训中心

实训中心以课程为向导,分为攻击和防护两大方面。攻击方面从“按攻击方法”和“按攻击对象”两个维度将全部课程分类,课程按照攻击方法可分为“信息收集”“木马病毒”“密码破解”“网络欺骗”“溢出攻击”“DOS攻击”“逆向工程”等类别;按照攻击对象可分为“操作系统”“应用平台”“交换机”“防火墙”“VPN”等类别,并提供配套电子实验指导书。防护方面包括防火墙、入侵检测系统、路由器、交换机的配置应用训练,以及网络安全知识库,共享漏洞库。网络安全知识库主要是以文字的形式提供网络安全防护基本概念和常用的防护手段等。共享漏洞库主要是用于实时更新、各类已知的共享漏洞,并提供各类漏洞的解决方案,以便用户了解最新漏洞并尽快对其修补。

2.5部署方式

平台采用B/S架构,创建平台门户网站,用户不仅可以在局域网内实训,也可以通过互联网使用浏览器对平台进行远端访问和操作。本平台打破训练模式的局限,可实现用户随时随地参与线上训练。

3结语

网络安全攻防平台的实现降低了网络攻防实验对物理设备和实际网络环境的破坏性,减少训练成本的投入,且能够通过因特网实现线上训练,满足不同层次人员对网络攻击、防御过程及细节学习和训练的需求,具有较大实用价值。

[参考文献]

[1]张力,周汉清.基于云计算技术的网络安全攻防实验平台设计[J].软件导刊,2015(9):188-191.

[2]底晓强,张宇昕,赵建平.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].2015(4):147-151.

[3]VMware中国网站.vSphere产品[EB/OL].(2014-09-25)[2017-10-15].http:

[4]黄晓芳.网络攻防实验平台开发与实现[J].实验技术与管理,2017(5):73-76.

第2篇

关键词:主动防御;网络安全;攻击;防御

中图分类号:TP393.08文献标识码:A 文章编号:1009-3044(2010)20-5442-02

Design of Network Safety Attack and Defense Test Platform based on Active Defense

WANG Chao-yang

(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)

Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.

Key words: active defense; network safety; attack; defense

目前,伴随着计算机网络的大量普及与发展,网络安全问题也日益严峻。而传统的、被动防御的网络安全防护技术也将越来越无法应对不断出现的新的攻击方法和手段,网络安全防护体系由被动防御转向主动防御是大势所趋。因此,立足现有网络设备进行攻防实验平台的设计和研究,对于未来网络安全防护技术的研究具有深远的指导意义。

1 系统功能设计概述

1.1 主动防御技术的概念

主动防御技术是一种新的对抗网络攻击的技术,也是当今网络安全领域新兴的一个热点技术。它源于英文“Pro-active Defense”,其确切的含义为“前摄性防御”,是指由于某些机制的存在,使攻击者无法完成对攻击目标的攻击。由于这些前摄性措施能够在无人干预的情况下预防安全事件,因此有了通常所说的“主动防御”[1]。网络安全主动防御技术能够弥补传统被动防御技术的不足,采用主机防御的思想和技术,增强和保证本地网络安全,及时发现正在进行的网络攻击,并以响应的应急机制预测和识别来自外部的未知攻击,采取各种应对防护策略阻止攻击者的各种攻击行为。

1.2 系统设计目标

目前关于主动防御的网络安全防御策略理论研究的较多,但是对于很多实际应用方面还缺乏实战的指导和经验。网络安全攻防实验平台主要依据主动防御技术体系为策略手段,针对现有网管软件存在的问题,进行主动防御技术体系优化,其核心在于在实验中实现系统的漏洞机理分析、安全性检测、攻击试验、安全应急响应和提供防御应对策略建议等功能,能够启发实验者认识和理解安全机理,发现安全隐患,并进行系统安全防护。

1.3 实验平台功能

基于主动防御的网络安全攻防实验平台是一个网络攻击与防御的模拟演示平台,在单机上模拟出基本的网络节点(设备),然后在这个模拟的网络环境中演示出网络攻击与防御的基本原理和过程,并以可视化的结果呈现出来。该实验平台所仿真的机理和结果能够依据网络安全的需求,最终用于网络攻防测评和实战的双重目的。并可以为网络攻击和防护技能人才更好的学习提供一定的参考。为完整地体现网络战攻防的全过程,该平台分为攻击模块与防御模块两部分。

攻击模块部分包括主机端口的扫描、检测、Web/SMB攻击模块和IDS等。其主要功能是实现对于目标系统的检测、漏洞扫描、攻击和与防护端的通讯等[2]。

防御模块部分主要是基于主动防御技术的功能要求,实现检测、防护和响应三种功能机制。即能够检测到有无攻击行为并予以显示、给出陷阱欺骗可以利用的漏洞和提供防护应对策略等,如: 网络取证、网络对抗、补丁安装、系统备份、防护工具的选购和安装、响应等。

2 攻防实验平台模型设计

2.1 设计方案

要实现网络攻防的实验,就必须在局域网环境构建仿真的Internet环境,作为攻防实验的基础和实验环境。仿真的Internet环境能实现www服务、FTP、E-mail服务、在线交互通信和数据库引擎服务等基本功能。依据系统的功能需求分析,该平台要实现一个集检测、攻击、防护、提供防护应对策略方案等功能于一体的软件系统。主要是除了要实现基本的检测、攻击功能外,还必须通过向导程序引导用户认识网络攻防的机理流程,即:漏洞存在―漏洞检测(攻击模块)―攻击进行(攻击模块)―系统被破坏―补救措施(防御模块)―解决的策略方案(防御模块)[3],以更好的达到实验效果。

平台整体采用C/S模式,攻击模块为客户端,防御模块为服务器端。攻击模块进行真实的扫描、入侵和渗透攻击,防御模块从一定程度上模拟并显示受到的扫描、攻击行为,其模拟的过程是动态的,让实验者看到系统攻击和被攻击的全部入侵过程,然后提供响应的防护应对策略。攻防实验平台模型如图1所示。

2.2 基于主动防御的网络安全体系

根据本实验平台设计的思想和策略原理,为实现主动防御的检测、防护和响应功能机制,构建基于主动防御技术的网络安全策略体系(如图2所示)。安全策略是网络安全体系的核心,防护是整个网络安全体系的前沿,防火墙被安置在局域网和Internet网络之间,可以监视并限制进出网络的数据包,并防范网络内外的非法访问[4-5]。主动防御技术和防火墙技术相结合,构建了一道网络安全的立体防线,在很大程度上确保了网络系统的安全,对于未来的网络安全防护具有深远的意义。检测和响应是网络安全体系主动防御的核心,主要由网络主机漏洞扫描(包括对密码破解)、Web/SMB攻击、IDS、网络取证、蜜罐技术等应急响应系统共同实现,包括异常检测、模式发现和漏洞发现。

2.3 攻防模块设计

该实验平台的攻击模块和防御模块利用C/S模式采用特定端口进行通讯。攻击端以动作消息的形式,把进行的每一个动作发往防御端,防御模块从数据库中调用相关数据进行模拟、仿真,让实验者看到和体会到自身系统受到的各种攻击。攻防模块经过TCP/IP建立连接后,开始进行扫描、检测、Web/SMB攻击和IDS等入侵行为,攻击端每一个消息的启动都会发给防御端一个标志位,防御模块经判断后,调用相关的显示和检测模块进行处理,并提供相应的防护应对策略。

3 平台的实现

3.1 主动防御思想的实现

在一个程序中,必须要通过接口调用操作系统所提供的功能函数来实现自己的功能。同样,在平台系统中,挂接程序的API函数,就可以知道程序的进程将有什么动作,对待那些对系统有威胁的动作该怎么处理等等。实验中,采取挂接系统程序进程的API函数,对主机进程的代码进行真实的扫描,如果发现有诸如SIDT、SGDT、自定位指令等,就让进程继续运行;接下来就对系统进程调用API的情况进行监视,如果发现系统在数据的传输时违反规则,则会提示用户进行有针对性的操作;如果发现一个诸如EXE的程序文件被进程以读写的方式打开,说明进程的线程可能想要感染PE文件,系统就会发出警告;如果进程调用了CreateRemoteThread(),则说明它可能是比较威胁的API木马进程,也会发出警告。

3.2 攻击程序模块实现

网络安全攻防实验平台的设计是基于面向对象的思想,采用动态连接库开发扫描、检测、攻击等功能模块。利用套接字变量进行TCP/IP通信,调用DLL隐式连接和显示连接,采用在DLL中封装对话框的形式,也就是把扫描、检测、攻击等功能和所需要的对话框同时封装到DLL中,然后主程序直接调用DLL[6]。实验中,可以在攻击程序模块中指定IP范围,并输入需要攻击的主机IP地址和相应的其他参数,对活动主机漏洞进行扫描和密码攻击(如图3所示);并指定IP,对其进行Web/SMB攻击,然后输出攻击的结果和在攻击过程中产生的错误信息等。

3.3 防御程序模块实现

在程序的运行中,采取利用网络侦听机制监听攻击模块的每一次动作消息的形式,自动显示给用户所侦听到外部攻击行为(如图4所示:Web/SMB攻击)。该模块同样使用了WinSock类套接字进行通讯,在创建了套接字后,赋予套接字一个地址。攻击模块套接字和防御模块套接字通过建立TCP/IP连接进行数据的传输。然后防御模块根据接收到的标志信息,在数据库中检索对应的记录,进行结果显示、网络取证、向用户提供攻击的类型及防护方法等多种应对策略。其中的蜜罐响应模块能够及时获取攻击信息,对攻击行为进行深入的分析,对未知攻击进行动态识别,捕获未知攻击信息并反馈给防护系统,实现系统防护能力的动态提升。

4 结束语

基于主动防御的网络安全攻防实验平台主要是针对传统的被动式防御手段的不完善而提出的思想模型。从模型的构建、平台的模拟和实验的效果来看,其系统从一定程度上真实的模拟了网络设备的攻防功能,可以为网络管理者和学习者提供一定的参考和指导。

参考文献:

[1] 杨锐,羊兴.建立基于主动防御技术的网络安全体系[J].电脑科技,2008(5).

[2] 裴斐,郑秋生,等.网络攻防训练平台设计[J].中原工学院学报,2004(2).

[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―网络安全的机密与解决方案[ M].北京:清华大学出版社,2002

[4] 张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006(15).

[5] 黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用,2007(3).

第3篇

科学技术的发展带动了网络系统的发展,网络系统的使用越来越普及,网络系统已经与人们日常工作、学习和生活产生了紧密的联系。但是,在计算机网络普及的同时,网络系统的安全性问题越来越多的暴露出来,已经成为制约网络系统发展的重要因素之一。

[关键词]

网络系统;攻防特点;安全策略

一、引言

伴随着网络系统使用的范围不断扩大,网络系统的安全问题也越来越多的暴露出来。网络系统的安全问题与网络系统攻防特点有直接的关系。本文介绍了网络系统攻防的特点,主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。结合目前网络系统安全性现状,做出了维护网络系统安全性的安全策略。希望通过本文的介绍,能够为维护网络系统安全提供理论依据和指导意见。

二、网络系统攻防特点

网络系统包括网络攻击系统和网络防御系统,网络攻击系统和网络防御系统的联系是非常密切的。所谓网络攻击系统是指攻击者利用网络系统搜集被攻击网络的信息,搜集之后进行对比、研究,发现被攻击网络的漏洞,针对漏洞进行攻击,进而达到监视或者控制被攻击网络的目的,甚至造成被攻击网络瘫痪。网络攻击可以是大范围的攻击,采用的方式有很多种,并且攻击的隐蔽性好。网络防御系统是与网络攻击系统对立的,网络防御系统通过加密技术和身份认证等技术,保护网络能够抵御外界攻击并且保证传输的数据信息等不被监视。网络防御的范围相对比较小,只能对特定范围的计算机网络进行保护。网络系统攻防特点主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。下面对网络系统攻防的特点逐条进行介绍。

1、网络攻防技术的特点网络系统本身是属于技术含量非常高的,但是,正是由于科学技术的不断发展,产生了一系列虽然本身技术含量高,可是操作却相对比较容易的网络攻击系统。攻击的操作者不需要对网络有太高深的理解,只要按照相关提示进行操作便可实现网络攻击。针对网络应用软件、网站等等存在漏洞和缺陷是可以理解的,正是由于存在漏洞的缺陷在能促进其不断完善。正常情况下有关应用软件、网站的漏洞和缺陷应该属于机密,外界人员是不能知道的,但是,目前这些本应属于机密的文件在网络上可以很轻易地获知,这就对应用软件和网站构成了潜在的威胁,导致网络的安全性和稳定性处在随时可能被破坏的阴影之下。一些网络攻击者本身对网络系统和网络攻防系统非常了解,进而开发了网络攻击工具或者网络攻击软件,配备详细的使用说明进行销售,从而使得很多人都能够应用这些攻击工具或者网络攻击软件进行网络攻击,破坏性和不良影响非常巨大。与网络攻击系统向对立的网络防御系统,对防御技术的要求就要高很多。目前,很多人都只具备简单的网络常识,例如安装防护软件,网络查杀病毒等等。当遇到有针对性的攻击时,往往素手无策,需要专业的人员才能解决问题。

2、网络攻防成本的特点通常网络系统的攻击成本是非常廉价的,只要一台能够上网的计算机就能实现,并且很有可能只是通过这样廉价的设施在短时间内就能破坏很大的网络系统,造成网络系统数据损失或者整个网络系统运行瘫痪,损失的人力和金钱是相当巨大的。网络攻击甚至能够针对卫星进行攻击,特别是发射时间比较靠前的卫星,因为缺乏必要的安全防护措施,在受到攻击之后不具备防御能力,非常容易遭到干扰。就算是针对近年来发射的本身自带防御措施的卫星,网络攻击者仍然能够有漏洞可以钻,潜在的危害非常大。

3、网络攻防主体的特点传统的实体较量中,攻防较量的双方通常应该是整体实力相差不多。在实体较量中,实力非常弱的一方去挑战实力非常强的一方现象是很少出现的。在网络系统中,这种定律被打破了。不同实力的双方进行较量时,较量的结果是不确定的,不再一定是实力强一方获胜了。基于网络攻防主体的特点,促进了不同等级的网络主体进行较量,任何一方都可以主动发起挑战。弱国不再一直处于防守状态,强国也不再一直处在攻击状态。

4、网络攻防空间的特点传统的实体进行较量,对空间有要求,需要空间位置上的接近。网络攻防打破了对空间上的约束。攻击者可以位于世界上的任何一个有网的地方,对世界上任何地方的网络进行攻击。网络攻击的隐蔽性好,可以通过多个网络平台之后再进行攻击,能够有效的将自己隐藏起来,防御方想要确定攻击位置和攻击方都存在很大的困难。

5、网络攻防发展的特点网络攻防系统是相互对立,并且相互制约的,但是网络攻防的发展是不同步的。网络防御技术的发展要落后于网络攻击技术的发展,往往是攻击者根据掌握了网络知识和攻击技巧后,通过网络攻击系统向网络防御系统发出攻击,网络防御系统为了保证自身的安全性和稳定性作出防御反应。通常正是由于攻击系统的不断攻击,才促进了防御系统的发展与进步。正是这种攻击与被攻击、进步与被进步的紧密联系促进了网络系统的发展,同时也证明了,一个网络系统要想长期安全、稳定的发展下去,需要始终保持发展的眼光。

三、网络系统安全策虑

网络系统给人们的工作、生活和学习带来了相当大的便利,人们的工作、生活和学习已经离不开网络系统。网络系统存在的网络安全是一种潜在的威胁,一旦出现网络安全问题有可能造成很大的损失,因此需要加强对网络系统安全问题的重视。网络系统安全问题与网络系统攻防有着必然的联系,网络系统的攻防较量决定了网络系统的安全性。上一章已经对网络系统攻防特点进行了介绍,本章将对网络系统安全策略进行介绍。

1、网络病毒防范网络系统中的安装软件和程序往往是存在漏洞和缺陷的,计算机病毒正是利用了相关的漏洞和缺陷产生的。网络系统的发展一方面方便了用户,另一方面也导致网络病毒的种类越来越多,传播速度越来越快,造成的破坏力也越来越大。对网络病毒进行防范是比较直接的降低网络安全问题的一个策略。可以再计算机中安装正规的杀毒软件,杀毒软件通常可操作性强,对于网络知识比较薄弱的人来说也比较容易使用。对于安全性未知的网站不要轻易登录,不下载和使用来历不明的软件和程序,对于下载的软件和程序首先要进行杀毒,确保没有病毒之后才能进行后续的安装。对系统随时进行更新,减少漏洞和缺陷,避免因为存在明显的漏洞而被网络攻击者有机可乘。

2、安装防护墙防火墙位于网络系统内部和网络系统外部之间,用于保证网络系统内部的安全,可以说是保证网络系统内部安全性的一道关卡。防火墙能够对网络系统外部的数据和程序进行甄别,确定是否为恶意攻击数据和程序,如果确定为攻击数据和程序,将把其拦截在网络系统之外,不允许其进入到网络系统内部,防止对网络系统内部造成破坏。防火墙起到监控网络系统传输数据的功能,对于存在隐患的数据限制传输。从网络系统攻防角度来讲,防火墙主要是针对网络系统进攻方,防止网络系统进攻方针对网络系统的安全攻击。

3、加密数据网络系统的攻击者一旦穿过了防火墙进入网络系统内部,如果采用普通数据,系统攻击者将会比较轻松的获得网络系统中的数据,损失惨重。如果将数据进行加密,则为网络系统攻击者增加了障碍,有利于降低对网络系统的损失。加密技术的发展比较早,目前网络加密数据技术已经发展的相对比较成熟。网络加密的手段比较多,目前比较常用的是对称密钥和非对称密钥,网络安全维护者可以根据实际的网络环境合理的选择使用对称密钥或者非对称密钥,必要时,可以同时使用。

4、数字签名数据在网络系统双方之间进行传输时,发送数据方可以在数据上进行数字签名,数字签名起到鉴别发送者的作用,避免接收者对数据误解而错接了含有病毒的数据,造成意外损失。数字签名还有另外一个作用,加入数字签名之后,接收者可以明确看出数据或者程序是否有缺失。

5、数字证书网络系统中使用的数字证书与人们在实际生活中使用的身份证作用相同,是一个用户身份的证明。身份证需要到民政部门办理,网络数字证书同样需要经过合法的第三方进行认证,只有经过认证之后,才能起到作用。在网络系统进行传输数据时,加入数字证书认证,能够有效的进行保密,防止恶意攻击。

四、总结

科学技术的发展加快了网络系统的发展,网络系统已经与人们的生活和工作产生了密切的联系。由于网络系统自身的技术特点,造成网络系统存在被攻击和破坏的可能性。人们在使用网络系统的时候,不可避免的会遇到网络的安全问题,并且目前网络安全问题有日益突出的趋势。网络系统的安全问题与网络系统的开放性质有关,与网络系统的攻防特点也密切相关。本文首先简单介绍了网络攻击系统和网络防御系统概念,然后介绍了网络系统攻防特点,网络系统攻防特点主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。最后结合网络系统自身的特点、网络攻击系统、网络防御系统特点以及目前的网络系统安全问题,阐述了网络系统安全策略。网络系统安全策略包括网络病毒防范、安装防火墙、加密数据、数字签名和数字证书。只有做好了各个环节的安全策略,才可能保证网络系统整体的安全性。

参考文献

[1]向阳霞.基于虚拟靶机的方法在网络攻防实验教学中的应用[J].网络与通信技术,2010(5)

[2]邓晓勇.浅谈计算机网络攻击特点及对策[J].内蒙古科技与经济,2008(11)

第4篇

关键词: 网络信息安全; 计算机; APT; 安全防御; 恶意威胁

中图分类号: TN711?34 文献标识码: A 文章编号: 1004?373X(2015)21?0100?05

Threat to network information security and study on new defense

technologies in power grid enterprises

LONG Zhenyue1, 2, QIAN Yang1, 2, ZOU Hong1, 2, CHEN Ruizhong1, 2

(1. Key Laboratory of Information Testing, China Southern Power Grid Co., Ltd., Guangzhou 510000, China;

2. Information Center, Guangdong Power Grid Co., Ltd., Guangzhou 510000, China)

Abstract: With the continuous development of management informationization of the power grid enterprises, automatic power grid operation and intelligent electrical equipment, the information security has become more important. For the serious situation of network information security, the new?type defense technologies are studied, which are consisted of advanced persistent threat (APT) protection technology and vulnerability scanning technology. Combining with the advantages and disadvantages of these technologies, the strategy of defense effectiveness analysis based on the minimum attack cost is proposed, which can compute the defense capability of the network.

Keywords: network information security; computer; APT; safety defense; malicious threat

0 引 言

随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。信息化已成为电力企业工作中的重要组成部分,各类工作对网络的高度依赖,各类信息以结构化、非结构化的方式储存并流转于网络当中,一旦信息网络被攻破,则往往导致服务中断、信息泄漏、甚至指令错误等事件,严重威胁生产和运行的安全。因此,保障网络信息安全就是保护电网企业的运行安全,保障网络安全是电网企业的重要职责[1]。

目前的网络信息安全形势依然严峻,近年来,业务从单系统到跨系统,网络从零星分散到大型化、复杂化,单纯的信息安全防护技术和手段已经不能满足企业安全防护的需要,应针对性地研究具有纵深防御特点的安全防护体系,以信息安全保障为核心,以信息安全攻防技术为基础,了解信息安全攻防新技术,从传统的“知防不知攻”的被动防御向“知攻知防”的纵深积极防御转变,建立全面的信息安全防护体系。

1 概 述

从广义层面而言,网络信息安全指的是保障网络信息的机密性、完整性以及有效性,涉及这部分的相关网络理论以及技术都是网络信息安全的内容。从狭义层面而言,网络信息安全指的是网络信息的安全,主要包括网络软硬件及系统数据安全[2]。网络信息安全需要保证当网络受到恶意破坏或信息泄露时,网络系统可以持续正常运行,为企业提供所需的服务。

通过对我国某电网企业及其下辖电力单位的调研,以及对近5年电力信息资产信息安全类测评结果的统计得知,电网企业现存的网络安全情况主要分为以下3类:网络安全风险与漏洞弱点事件、数据安全风险与漏洞弱点事件、管理类安全风险与漏洞弱点事件。整体上看,电网企业的信息安全问题仍不容乐观,近年来随着网络的复杂化,攻击的新型化和专业化,网络安全防护的情况亟待加强。总体而言,首先要加强并提升网络、应用等方面安全水平,保证信息源头的安全情况;其次加强管理类安全,特别是人员管理、运维管理等方面;最后研究分析最新攻防技术的特点,结合电网实际现状,构建适用于现有网络环境与架构的信息安全纵深防御体系。

本文主要针对第三点展开论述,研究包括高级持续威胁(APT)防护技术、漏洞扫描技术等新型的攻击及其防护技术,提取在复杂网络系统中的防御共同点,并给出一类策略用于分析网络信息安全防御的有效性。

2 信息安全的攻防新技术

电网企业所依赖的信息安全隔离与防御技术主要包括数据加密技术、安全隔离技术、入侵检测技术、访问控制技术等。一方面,通过调研与统计分析。目前电网的信息安全建设主要以防止外部攻击,通过区域划分、防火墙、反向、入侵检测等手段对外部攻击进行防御,对内部的防御手段往往滞后,电网内部应用仍然存在一定的安全风险与漏洞弱点。如果一道防线失效,恶意的攻击者可能通过以内部网络为跳板威胁电网企业的安全;另一方面,电网企业中目前使用的防御技术一般是孤立的,未形成关联性防御,而目前新型的攻击往往会结合多个漏洞,甚至是多个0day漏洞进行组合攻击,使得攻击的隐蔽性、伪装性都较强。因此,要构建信息安全防御体系,仅凭某单一的防护措施或技术无法满足企业的安全要求,只有构建完整的信息安全防护屏障,才能为企业提供足够的信息安全保障能力。

经过分析,目前针对电网企业的新型攻防技术有如下几类:

2.1 高级持续威胁攻击与防护技术

高级持续威胁(APT)是针对某一项有价值目标而开展的持续性攻击,攻击过程会使用一切能被利用的手段,包括社会工程学攻击、0day漏洞攻击等,当各攻击点形成持续攻击链后,最终达到攻击目的。典型的APT攻击案例如伊朗核电项目被“震网(Stuxnet)”蠕虫病毒攻击,通过攻击工业用的可编程逻辑控制器,导致伊朗近[15]的核能离心机损坏。

根据APT攻击的特性,企业可以从防范钓鱼攻击、识别邮件中的恶意代码、识别主机上的恶意代码、监测网络数据渗出等多个环节进行检测,主要涉及以下几类新型技术。

2.1.1 基于沙箱的恶意代码检测技术

恶意代码检测中最具挑战性的是检测利用0day漏洞的恶意代码,传统的基于特征码的恶意代码检测技术无法应对0day攻击。目前最新的技术是通过沙箱技术,构造模拟的程序执行环境,让可疑文件在模拟环境中运行,通过软件所表现的外在行为判定是否是恶意代码。

2.1.2 基于异常的流量检测技术

传统的入侵检测系统IDS都是基于特征(签名)的深度包检测(DPI)分析,部分会采用到简单深度流检测(DFI)技术。面对新型威胁,基于DFI技术的应用需要进一步深化。基于异常的流量检测技术,是通过建立流量行为轮廓和学习模型来识别流量异常,进而识别0day攻击、C&C通信以及信息渗出等恶意行为。

2.1.3 全包捕获与分析技术

由于APT攻击的隐蔽性与持续性,当攻击行为被发现时往往已经持续了一段时间;因此需要考虑如何分析信息系统遭受的损失,利用全包捕获及分析技术(FPI),借助海量存储空间和大数据分析(BDA)方法,FPI能够抓取网络定场合下的全量数据报文并存储,便于后续的历史分析或者准实时分析。

2.2 漏洞扫描技术

漏洞扫描技术是一种新型的、静态的安全检测技术,攻防双方都会利用它尽量多地获取信息。一方面,攻击者利用它可以找到网络中潜在的漏洞;另一方面,防御者利用它能够及时发现企业或单位网络系统中隐藏的安全漏洞。以被扫描对象分类,漏洞扫描主要可分为基于网络与基于主机的安全漏洞扫描技术。

2.2.1 基于网络的安全漏洞扫描技术

基于网络的安全漏洞扫描技术通过网络扫描网络设备、主机或系统中的安全漏洞与脆弱点。例如,通过扫描的方式获知OpenSSL心脏出血漏洞是否存在。基于网络的安全漏洞扫描技术的优点包括:易操作性,扫描在执行过程中,无需目标网络或系统主机Root管理员的参与;维护简便,若目标网络中的设备有调整或变化,只要网络是连通的,就可以执行扫描任务。但是基于网络的扫描也存在一些局限性:扫描无法直接访问目标网络或系统主机上的文件系统;其次,扫描活动不能突破网络防火墙[3]。

2.2.2 基于主机的安全漏洞扫描技术

基于主机的安全漏洞扫描技术是通过以系统管理员权限登录目标主机,记录网络或系统配置、规则等重要项目参数,通过获取的信息与标准的系统安全配置库进行比对,最终获知系统的安全漏洞与风险。

基于主机的安全漏洞扫描技术的优点包括:可使用的规则多,扫描结果精准度高;网络流量负载较小,不易被发现。该技术也存在一些局限性:首先,基于主机的安全漏洞扫描软件或工具的价格昂贵;其次,基于主机的安全漏洞扫描软件或工具首次部署的工作周期较长。

3 基于最小攻击代价的网络防御有效性分析策略

恶意攻击总是以某一目标为导向,恶意攻击者为了达到目标会选择各种有效的手法对网络进行攻击。在复杂网络环境下,如果可以尽可能大地提高恶意攻击者的攻击代价,则对应能达到提高有效防御的能力。基于这个假设,这里展示一种在复杂网络环境下分析攻击有效性的策略,并依此计算从非安全区到目标区是否存在足够小的攻击代价,让恶意攻击可以获取目标。如果存在,则可以被恶意攻击利用的路径将被计算出来;如果不存在,则证明从非安全区到目标区的安全防御能力是可以接受的。

以二元组的形式描述网络拓扑图[4][C,]其中节点是网络中的各类设备,边表示设备间的关联关系。假设非安全区域为[Z,]目标区域为[D。]在网络中,攻击者如果能达到目标,必然至少存在一条从非安全区节点到目标节点[d]的通路[p,]且这条通路上的攻击代价小于值[w。]其中,攻击代价指攻击者能够利用攻击工具、系统缺陷、脆弱性等信息,实现其对目标的入侵行为所付出的代价。直观地,由于攻击行为往往会因遇到安全设备和安全策略的阻拦,而导致其成功实现其攻击目的的时间、精力甚至资金成本提高,攻击者为达到其攻击目标所付出的所有的行为成本即攻击代价。

在图[G]中,每一个节点[v]具有输入权限[q]和获利权限[q](如表1所示)、本身的防护能力[pr]以及风险漏洞数L(L≥0)。攻击者能力是指攻击者通过输入权限[q,]通过任意攻击手段,在节点[v]上所能获取的最高权限值(获利权限)[q′。]直观地,输入权限代表攻击者在对某节点进行攻击前所拥有的权限,如Web服务器一般均具有匿名访问权限;获利权限代表攻击者最终可以利用的系统权限。

最短攻击路径是从非安全区域[Z]中任意节点[z]到目标节点[d]所有攻击路径中,防护成功率最低的[Pr]所对应的路径。最短攻击路径所对应耗费的攻击代价为最小攻击代价[4],也是该网络的防护能力有效性分值。

攻击代价阈值:一旦攻击者付出的攻击代价超过其预期,攻击者很大程度上将会停止使得攻击代价超限的某一攻击行为,转而专注于攻击代价较小的其他攻击路径。攻击代价阈值即攻击者为达到目标可接受的最大攻击代价。如果防护能力有效性分值小于攻击代价阈值,则说明攻击目标可以达到。

攻击代价阈值一般可以通过人工方式指定,本文采用德尔斐法,也被称为专家咨询法的方式来确定。经过专家分析和评判,将攻击代价阈值设定为[t,]当攻击路径防护能力小于[t]即认为攻击者会完成攻击行为并能成功实施攻击行为。

4 网络防御有效性分析应用

假设在电网企业复杂网络环境场景下存在一类新型的APT攻击,网络中使用两种策略A,B进行攻击防御。策略A采用了现有的隔离与防御技术,策略B是在现有基础上增加应用了APT防御技术。计算两类策略下的最小攻击代价,并进而对APT防护效果进行分析。

4.1 策略选取

4.1.1 策略A

图1为一个简化的复杂网络环境实例拓扑,其中DMZ区部署的Web服务器为内、外网用户提供Web服务,电网地市局局域网的内部用户不允许与外网直接连接,限网。各安全域之间具体访问控制策略如下:

(1) 只允许地市局局域网用户访问DMZ区Host2(H2)上的IIS Web服务和Host3(H3)上的Tomcat服务;

(2) DMZ 区的H2 允许访问H3上的Tomcat服务和IDC区Host4(H4)上的Oracle DB服务;

(3) 禁止H2和H3访问Domino服务器Host5(H5);

(4) H5允许访问DMZ的H2和H3及IDC区的H4。

4.2 效果分析

通过上述计算结果表明,在应用策略A与B情况下,局域网用户到DMZ区域目标主机存在的攻击路径的防护有效性分值分别是(0.3,0.3,0.51)与(0.93, 0.93,0.979)。在策略A的情况下,通过DMZ区的H2为跳板,攻击IDC的目标主机H4,最短攻击路径的防护有效性分值只有0.51,说明局域网内的攻击者能在花费较小代价的情况下,轻易地获取内网DMZ或IDC服务器的系统权限,从而造成较大的危害。而增加APT防护设备之后,通过DMZ区的H2为跳板,攻击IDC的目标主机H4,防护有效性分值提升为0.979,其他攻击路径的防护有效性也有明显提高。

策略A与策略B的对比结果表明,在DMZ区域有APT防护技术情况下,网络环境下整体的隔离与防御能力得到了明显提升,从而验证了隔离与防御新技术的防护效果。

5 结 语

在新形势、新技术下,我国电网企业网络信息安全仍面临着严峻的挑战,应当高度重视网络信息安全工作,不断发展完善信息安全防御新技术,改善网络信息安全的水平。单纯使用某种防御技术,往往已无法应对快速变化的安全防御需求,只有综合运用各种新型的攻防技术,分析其关联结果,并通过网内、网间各类安全设备、安全措施的互相配合,才能最终建立健全网络信息安全防范体系,最大限度减少恶意入侵的威胁,保障企业应用的安全、稳定运行。

参考文献

[1] 高子坤,杨海洲,王江涛.计算机网络信息安全及防护策略分析[J].科技研究,2014,11(2):155?157.

[2] 彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2014,15(11):86?87.

[3] 范海峰.基于漏洞扫描技术的网络安全评估方法研究[J].网络安全技术与应用,2012,8(6):9?11.

[4] 吴迪,冯登国,连一峰,等.一种给定脆弱性环境下的安全措施效用评估模型[J].软件学报,2012,23(7):1880?1898.

第5篇

关键词:网络安全 威胁 黑客 入侵步骤 原理 对策

因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。

1 网络安全基础

网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从内容上看,网络安全包括以下4个方面的内容:网络实体安全、软件安全、数据安全、安全管理等。

2 网络安全面临的主要威胁

一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。(1)计算机病毒的侵袭。当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。(2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。(3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。

3 黑客攻防

黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。

3.1 黑客入侵步骤:

(1) 寻找目标主机,分析目标主机:在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,WWW、FTP、Telnet 、SMTP等服务器程序等资料,为入侵作好充分的准备。(2) 获取帐号和密码,登录主机:黑客要想入侵一台主机,先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,寻觅合适时机以此身份进入主机。利用某些工具或系统漏洞登录主机是黑客们常用的一种技法。(3)得到超级用户权限,控制主机:黑客如果有了普通用户的帐号,便可以利用FTP、Telnet等工具进入目标主机。在进入目标主机后,要想方设法获得超级用户权力,然后做该主机的主人。(4)打扫战场,隐藏自己:在黑客真正控制主机后,就可以盗取甚至篡改某些敏感数据信息,同时也会更改某些系统设置、置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的“后门”。入侵目的任务完成后,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。之后,就可以实现“远程控制”。

3.2 黑客的攻击原理

(1) 拒绝服务攻击:拒绝服务(Denial of Service,DoS)攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood攻击。(2) 恶意程序攻击:黑客在收集信息的过程中利用Trace Route程序、SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息,然后会探测目标网络上的每台主机,利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,黑客就可以自己编写一段程序进入到该系统进行破坏。(3) 欺骗攻击:Internet网络上每一台计算机都有一个IP地址,TCP/IP协议是用IP地址来作为网络节点的惟一标识,攻击者可以在直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,欺骗攻击就是利用假IP地址骗取服务器的信任,实现非法登录入侵。(4) 对用户名和密码进行攻击:此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。

4 网络安全的关键技术

(1)数据加密:加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。(2)认证:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。(3)防火墙技术:防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。防火墙技术在存在一些不足:不能防止内部攻击;不易防止端口木马攻击等。(4)入侵检测系统:入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。(5)防病毒技术:随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。

5 结语

互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式,给人们带来了一个新虚拟世界,也带来了负面影响。人们经常使用的操作系统和互联网的TCP/IP协议有着许多安全漏洞,使得黑客攻击互联网成为可能。拒绝黑客,保障互联网的安全,需要制定完善的安全管理机制和管理制度;需要道德规范;需要法律约束,更需要用法律威慑和对黑客的犯罪的严厉打击

参考文献

[1] 谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社,1998.

第6篇

就在会议召开的前2天,国内知名程序员网站CSDN遭到黑客侵袭,600余万明文注册的邮箱账号与密码遭到泄露。多玩网、人人网、世纪佳缘、猫扑论坛等多家网站受到牵连,堪称中国互联网上最大规模的一次用户资料泄露事件。

近年来,伴随着中国网络规模的持续增长,类似的个人信息泄露案件层出不穷,而随着移动互联网、三网融合、云计算等新技术的推进,网络安全又面临着更多新的挑战。因此,必须意识到网络安全工作的重要性和紧迫性,将加强互联网安全建设上升到实质的行动阶段。而这个实质行动阶段,需要法律、网站、网民多方在攻、防上共同努力。

首先,法律方面,以立法为攻,以严惩为防。我国当前对个人信息的保护机制还很不完善,《个人信息保护法》的相关立法工作早在2003年就已启动,但时至今日,仍未出台。所以,目前迫切需要加快信息安全立法,以有效应对网络安全面临的严峻挑战。在立法时,还要明确违法后果,以严格惩治形成威慑。

其次,企业要以技术为攻,以管理为防。再完美的技术也弥补不了“人祸”带来的漏洞。此次CSDN泄露用户信息,外界就盛传是由于金山公司员工在做分析工作时“操作不当造成的”。只有管理到位,流程严格,才能防止因“操作不当”而引发的恶果。尤其是在微博实行实名制的背景下,网站如何建立一套让用户信得过的信息安全管理制度,已成为无法回避的问题。

第7篇

信息技术的飞速发展,带动了互联网的普及,而伴随着互联网开发性和便捷性的日渐凸显,网络安全问题也随之产生,并且迅速成为社会发展中一个热门话题,受到了越来越多的重视。自2010年Google公司受到黑客攻击后,APT攻击成为网络安全防御的主要对象之一。文章对APT攻击的概念和特点进行了讨论,结合其攻击原理研究了对于网络安全防御的冲击,并提出了切实可行的应对措施。

关键词:

APT攻击;网络安全防御;冲击;应对

前言

在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比较敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。

1APT攻击的概念和特点

APT,全称AdvancedPersistentThreat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。

2APT攻击对于网络安全防御的冲击

相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、ZeroAccess等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。

3APT攻击的有效应对

3.1强化安全意识

在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。

3.2填补系统漏洞

在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。

3.3落实身份认证

在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。

3.4构建防御机制

应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。

4结束语

总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。

作者:李杰 单位:九江职业大学

参考文献

[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.

[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.