时间:2023-09-20 18:13:28
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全攻防范例。如需获取更多原创内容,可随时联系我们的客服老师。
关键词:主动防御;网络安全;攻击;防御
中图分类号:TP393.08文献标识码:A 文章编号:1009-3044(2010)20-5442-02
Design of Network Safety Attack and Defense Test Platform based on Active Defense
WANG Chao-yang
(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)
Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.
Key words: active defense; network safety; attack; defense
目前,伴随着计算机网络的大量普及与发展,网络安全问题也日益严峻。而传统的、被动防御的网络安全防护技术也将越来越无法应对不断出现的新的攻击方法和手段,网络安全防护体系由被动防御转向主动防御是大势所趋。因此,立足现有网络设备进行攻防实验平台的设计和研究,对于未来网络安全防护技术的研究具有深远的指导意义。
1 系统功能设计概述
1.1 主动防御技术的概念
主动防御技术是一种新的对抗网络攻击的技术,也是当今网络安全领域新兴的一个热点技术。它源于英文“Pro-active Defense”,其确切的含义为“前摄性防御”,是指由于某些机制的存在,使攻击者无法完成对攻击目标的攻击。由于这些前摄性措施能够在无人干预的情况下预防安全事件,因此有了通常所说的“主动防御”[1]。网络安全主动防御技术能够弥补传统被动防御技术的不足,采用主机防御的思想和技术,增强和保证本地网络安全,及时发现正在进行的网络攻击,并以响应的应急机制预测和识别来自外部的未知攻击,采取各种应对防护策略阻止攻击者的各种攻击行为。
1.2 系统设计目标
目前关于主动防御的网络安全防御策略理论研究的较多,但是对于很多实际应用方面还缺乏实战的指导和经验。网络安全攻防实验平台主要依据主动防御技术体系为策略手段,针对现有网管软件存在的问题,进行主动防御技术体系优化,其核心在于在实验中实现系统的漏洞机理分析、安全性检测、攻击试验、安全应急响应和提供防御应对策略建议等功能,能够启发实验者认识和理解安全机理,发现安全隐患,并进行系统安全防护。
1.3 实验平台功能
基于主动防御的网络安全攻防实验平台是一个网络攻击与防御的模拟演示平台,在单机上模拟出基本的网络节点(设备),然后在这个模拟的网络环境中演示出网络攻击与防御的基本原理和过程,并以可视化的结果呈现出来。该实验平台所仿真的机理和结果能够依据网络安全的需求,最终用于网络攻防测评和实战的双重目的。并可以为网络攻击和防护技能人才更好的学习提供一定的参考。为完整地体现网络战攻防的全过程,该平台分为攻击模块与防御模块两部分。
攻击模块部分包括主机端口的扫描、检测、Web/SMB攻击模块和IDS等。其主要功能是实现对于目标系统的检测、漏洞扫描、攻击和与防护端的通讯等[2]。
防御模块部分主要是基于主动防御技术的功能要求,实现检测、防护和响应三种功能机制。即能够检测到有无攻击行为并予以显示、给出陷阱欺骗可以利用的漏洞和提供防护应对策略等,如: 网络取证、网络对抗、补丁安装、系统备份、防护工具的选购和安装、响应等。
2 攻防实验平台模型设计
2.1 设计方案
要实现网络攻防的实验,就必须在局域网环境构建仿真的Internet环境,作为攻防实验的基础和实验环境。仿真的Internet环境能实现www服务、FTP、E-mail服务、在线交互通信和数据库引擎服务等基本功能。依据系统的功能需求分析,该平台要实现一个集检测、攻击、防护、提供防护应对策略方案等功能于一体的软件系统。主要是除了要实现基本的检测、攻击功能外,还必须通过向导程序引导用户认识网络攻防的机理流程,即:漏洞存在―漏洞检测(攻击模块)―攻击进行(攻击模块)―系统被破坏―补救措施(防御模块)―解决的策略方案(防御模块)[3],以更好的达到实验效果。
平台整体采用C/S模式,攻击模块为客户端,防御模块为服务器端。攻击模块进行真实的扫描、入侵和渗透攻击,防御模块从一定程度上模拟并显示受到的扫描、攻击行为,其模拟的过程是动态的,让实验者看到系统攻击和被攻击的全部入侵过程,然后提供响应的防护应对策略。攻防实验平台模型如图1所示。
2.2 基于主动防御的网络安全体系
根据本实验平台设计的思想和策略原理,为实现主动防御的检测、防护和响应功能机制,构建基于主动防御技术的网络安全策略体系(如图2所示)。安全策略是网络安全体系的核心,防护是整个网络安全体系的前沿,防火墙被安置在局域网和Internet网络之间,可以监视并限制进出网络的数据包,并防范网络内外的非法访问[4-5]。主动防御技术和防火墙技术相结合,构建了一道网络安全的立体防线,在很大程度上确保了网络系统的安全,对于未来的网络安全防护具有深远的意义。检测和响应是网络安全体系主动防御的核心,主要由网络主机漏洞扫描(包括对密码破解)、Web/SMB攻击、IDS、网络取证、蜜罐技术等应急响应系统共同实现,包括异常检测、模式发现和漏洞发现。
2.3 攻防模块设计
该实验平台的攻击模块和防御模块利用C/S模式采用特定端口进行通讯。攻击端以动作消息的形式,把进行的每一个动作发往防御端,防御模块从数据库中调用相关数据进行模拟、仿真,让实验者看到和体会到自身系统受到的各种攻击。攻防模块经过TCP/IP建立连接后,开始进行扫描、检测、Web/SMB攻击和IDS等入侵行为,攻击端每一个消息的启动都会发给防御端一个标志位,防御模块经判断后,调用相关的显示和检测模块进行处理,并提供相应的防护应对策略。
3 平台的实现
3.1 主动防御思想的实现
在一个程序中,必须要通过接口调用操作系统所提供的功能函数来实现自己的功能。同样,在平台系统中,挂接程序的API函数,就可以知道程序的进程将有什么动作,对待那些对系统有威胁的动作该怎么处理等等。实验中,采取挂接系统程序进程的API函数,对主机进程的代码进行真实的扫描,如果发现有诸如SIDT、SGDT、自定位指令等,就让进程继续运行;接下来就对系统进程调用API的情况进行监视,如果发现系统在数据的传输时违反规则,则会提示用户进行有针对性的操作;如果发现一个诸如EXE的程序文件被进程以读写的方式打开,说明进程的线程可能想要感染PE文件,系统就会发出警告;如果进程调用了CreateRemoteThread(),则说明它可能是比较威胁的API木马进程,也会发出警告。
3.2 攻击程序模块实现
网络安全攻防实验平台的设计是基于面向对象的思想,采用动态连接库开发扫描、检测、攻击等功能模块。利用套接字变量进行TCP/IP通信,调用DLL隐式连接和显示连接,采用在DLL中封装对话框的形式,也就是把扫描、检测、攻击等功能和所需要的对话框同时封装到DLL中,然后主程序直接调用DLL[6]。实验中,可以在攻击程序模块中指定IP范围,并输入需要攻击的主机IP地址和相应的其他参数,对活动主机漏洞进行扫描和密码攻击(如图3所示);并指定IP,对其进行Web/SMB攻击,然后输出攻击的结果和在攻击过程中产生的错误信息等。
3.3 防御程序模块实现
在程序的运行中,采取利用网络侦听机制监听攻击模块的每一次动作消息的形式,自动显示给用户所侦听到外部攻击行为(如图4所示:Web/SMB攻击)。该模块同样使用了WinSock类套接字进行通讯,在创建了套接字后,赋予套接字一个地址。攻击模块套接字和防御模块套接字通过建立TCP/IP连接进行数据的传输。然后防御模块根据接收到的标志信息,在数据库中检索对应的记录,进行结果显示、网络取证、向用户提供攻击的类型及防护方法等多种应对策略。其中的蜜罐响应模块能够及时获取攻击信息,对攻击行为进行深入的分析,对未知攻击进行动态识别,捕获未知攻击信息并反馈给防护系统,实现系统防护能力的动态提升。
4 结束语
基于主动防御的网络安全攻防实验平台主要是针对传统的被动式防御手段的不完善而提出的思想模型。从模型的构建、平台的模拟和实验的效果来看,其系统从一定程度上真实的模拟了网络设备的攻防功能,可以为网络管理者和学习者提供一定的参考和指导。
参考文献:
[1] 杨锐,羊兴.建立基于主动防御技术的网络安全体系[J].电脑科技,2008(5).
[2] 裴斐,郑秋生,等.网络攻防训练平台设计[J].中原工学院学报,2004(2).
[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―网络安全的机密与解决方案[ M].北京:清华大学出版社,2002
[4] 张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006(15).
[5] 黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用,2007(3).
就在会议召开的前2天,国内知名程序员网站CSDN遭到黑客侵袭,600余万明文注册的邮箱账号与密码遭到泄露。多玩网、人人网、世纪佳缘、猫扑论坛等多家网站受到牵连,堪称中国互联网上最大规模的一次用户资料泄露事件。
近年来,伴随着中国网络规模的持续增长,类似的个人信息泄露案件层出不穷,而随着移动互联网、三网融合、云计算等新技术的推进,网络安全又面临着更多新的挑战。因此,必须意识到网络安全工作的重要性和紧迫性,将加强互联网安全建设上升到实质的行动阶段。而这个实质行动阶段,需要法律、网站、网民多方在攻、防上共同努力。
首先,法律方面,以立法为攻,以严惩为防。我国当前对个人信息的保护机制还很不完善,《个人信息保护法》的相关立法工作早在2003年就已启动,但时至今日,仍未出台。所以,目前迫切需要加快信息安全立法,以有效应对网络安全面临的严峻挑战。在立法时,还要明确违法后果,以严格惩治形成威慑。
其次,企业要以技术为攻,以管理为防。再完美的技术也弥补不了“人祸”带来的漏洞。此次CSDN泄露用户信息,外界就盛传是由于金山公司员工在做分析工作时“操作不当造成的”。只有管理到位,流程严格,才能防止因“操作不当”而引发的恶果。尤其是在微博实行实名制的背景下,网站如何建立一套让用户信得过的信息安全管理制度,已成为无法回避的问题。
关键词:网络安全 威胁 黑客 入侵步骤 原理 对策
因特网的迅猛发展给人们的生活带来了极大的方便,但同时因特网也面临着空前的威胁。因此,如何使用有效可行的方法使网络危险降到人们可接受的范围之内越来越受到人们的关注。
1 网络安全基础
网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从内容上看,网络安全包括以下4个方面的内容:网络实体安全、软件安全、数据安全、安全管理等。
2 网络安全面临的主要威胁
一般认为,计算机网络系统的安全威胁主要来自计算机病毒、黑客的攻击和拒绝服务攻击三个方面。(1)计算机病毒的侵袭。当前,活性病毒达14000多种,计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。(2)黑客侵袭。即黑客非法进入网络非法使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据;突破防火墙等。(3)拒绝服务攻击。例如“点在邮件炸弹”,它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪。具体讲,网络系统面临的安全威胁主要有如下表现:身份窃取、非授权访问、数据窃取、拒绝服务、病毒与恶意攻击、冒充合法用户……等。
3 黑客攻防
黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。
3.1 黑客入侵步骤:
(1) 寻找目标主机,分析目标主机:在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。黑客们常会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,WWW、FTP、Telnet 、SMTP等服务器程序等资料,为入侵作好充分的准备。(2) 获取帐号和密码,登录主机:黑客要想入侵一台主机,先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,寻觅合适时机以此身份进入主机。利用某些工具或系统漏洞登录主机是黑客们常用的一种技法。(3)得到超级用户权限,控制主机:黑客如果有了普通用户的帐号,便可以利用FTP、Telnet等工具进入目标主机。在进入目标主机后,要想方设法获得超级用户权力,然后做该主机的主人。(4)打扫战场,隐藏自己:在黑客真正控制主机后,就可以盗取甚至篡改某些敏感数据信息,同时也会更改某些系统设置、置入特洛伊木马或其他一些远程操纵程序,作为日后入侵该主机的“后门”。入侵目的任务完成后,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹。之后,就可以实现“远程控制”。
3.2 黑客的攻击原理
(1) 拒绝服务攻击:拒绝服务(Denial of Service,DoS)攻击是一种利用TCP/IP协议的弱点和系统存在的漏洞,对网络设备进行攻击的行为。它以消耗网络带宽和系统资源为目的,对网络服务器发送大量“请求”信息,造成网络或服务器系统不堪重负,致使系统瘫痪而无法提供正常的网络服务。拒绝服务攻击的典型方法是SYN Flood攻击。(2) 恶意程序攻击:黑客在收集信息的过程中利用Trace Route程序、SNMP等一些公开的协议或工具收集驻留在网络系统中的各个主机系统的相关信息,然后会探测目标网络上的每台主机,利用一些特殊的数据包传送给目标主机,使其做出相对应的响应,黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息,黑客就可以自己编写一段程序进入到该系统进行破坏。(3) 欺骗攻击:Internet网络上每一台计算机都有一个IP地址,TCP/IP协议是用IP地址来作为网络节点的惟一标识,攻击者可以在直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,欺骗攻击就是利用假IP地址骗取服务器的信任,实现非法登录入侵。(4) 对用户名和密码进行攻击:此种攻击方式大致分为三种情况,一是对源代码的攻击,对于网站来说,由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是,由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。第二种攻击的方法就是监听,用户输入的密码需要从用户端传送到服务器端进行系统对其的校验,黑客能在两端之间进行数据监听。
4 网络安全的关键技术
(1)数据加密:加密就是把明文变成密文,从而使未被授权的人看不懂它。有两种主要的加密类型:私匙加密和公匙加密。(2)认证:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。(3)防火墙技术:防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。防火墙技术在存在一些不足:不能防止内部攻击;不易防止端口木马攻击等。(4)入侵检测系统:入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。(5)防病毒技术:随着计算机技术的发展,计算机病毒变得越来越复杂和高级,计算机病毒防范是一个汇集了硬件、软件、网络、以及它们之间相互关系和接口的综合系统。
5 结语
互联网的开放性、随意性、虚拟性、方便性在给人类提供了资源共享的有利条件和新的通信方式,给人们带来了一个新虚拟世界,也带来了负面影响。人们经常使用的操作系统和互联网的TCP/IP协议有着许多安全漏洞,使得黑客攻击互联网成为可能。拒绝黑客,保障互联网的安全,需要制定完善的安全管理机制和管理制度;需要道德规范;需要法律约束,更需要用法律威慑和对黑客的犯罪的严厉打击
参考文献
[1] 谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
[2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社,1998.
一、网络工程中常见的安全性问题分析
1、黑客攻击。
在网络工程运行的过程中,黑客攻击是其最为突出性的安全隐患,其对网络信息的安全性构成严重的威胁。黑客攻击主要是通过计算机专业过硬的人才,利用网络系统现存的漏洞和缺陷进行网络目标的破坏行动,以盗取目标人员的信息,导致网络系统陷入瘫痪,计算机用户信息被盗用与窥探,信息的安全性受到严重威胁。作为网络安全问题中的重大隐患,黑客攻击是有目的性的攻击,从中盗取所需的机密性文件,是对网络安全技术提出的一项重大挑战。
2、病毒侵入。
除了黑客之外,病毒侵入是另一项网络重大安全隐患。病毒编制人员会通过编写相关的程序,将该程序植入到计算机系统中,使得计算机内部的程序发生变更,且计算机会受到操纵者的操控,以达到破坏或盗取计算机内部信息的目的,对计算机系统的破坏性很大,且病毒的传染性很强,以木马、火焰为主。这些病毒的入侵,会破坏我们的生产网、办公网,这会严重影响到我们的生产。
3、垃圾信息传播。
网络是一个巨大的资源库,具有丰富的网络资源,在满足信息需求的同时,还会产生各类垃圾信息、不良信息,会对人们的心理、思想产生负面影响,垃圾信息对网络环境造成了严重的污染,对社会造成恶劣的影响,尤其是对于正在成长的青少年。由于网络垃圾信息的传播,导致青少年的犯罪率在不断提升,影响青少年的成长与社会的稳定。
二、加强网络工程的安全防护策略
1、完善网络工程运行系统。
网络工程安全问题的不断涌现,对社会造成消极的影响,解决安全隐患是当前面临的主要问题。为此,应从网络工程自身着手,强化网络工程运行系统的完整性与稳定性,对网络系统进行及时的升级,强化对网络安全问题的重视,加大在安全宣传上的投入力度,建立基本的网络安全系统,防火墙、病毒入侵检测、杀毒软件、数据加密等,运用以上方式来强化对网络工程的保护。最基本的网络安全保护系统是加强工程保护的重要保障和盾牌,能够达到与黑客袭击、病毒侵入的目的,能保护信息的安全性和完整性,是网络系统的优化与创新。
2、加大网络安全宣传力度。
现如今,人们在使用计算机网络技术的同时,只意识到其积极性的一面,往往会忽视了对网络安全性问题的关注,对系统的安全性重视程度不高,信息保护意识不强,缺乏对信息保护的重视。为了让人们增强对网络安全的重视,应加大网络安全宣传力度,借助网络平台开展宣传工作,通过文本宣传页、视频或图片等方式进行宣传,将其放置在各个网站的首页,能够让用户在使用网络的同时提高警惕,随时具备保护意识,在运用网络的同时,也实现了对网络安全性的宣传,选择以往网络安全问题所产生的危害进行举例说明,借助网络的强大力量,实现对安全问题的全面宣传。
3、优化计算机网络安全技术。
软件开发人员应发挥自身的专业素养,研发新型的网络安全保护技术,发明预防、识别与阻碍一体化的安全技术,发挥安全技术的强大功能,实现对网络工程的全面防护。云计算机技术是新产生的技术,对信息的发展与传播具有积极影响,能够让用户对信息的安全性进行有效的识别,也能保证个人数据的安全性与完整性,将相关数据上传至云端,借助云技术来控制数据访问权限,提高网络信息存储与数据传输保密性,将云计算机技术应用到网络系统中,定会取得满意的效果。
结束语:
[关键词]网络安全技术 公安网络 系统安全 维护方案
一、公安网络系统中存在的安全问题
1、公安系统存在问题的特征。1)系统安全问题具有动态性。随着信息技术的飞速发展,不同时期有不同的安全问题,安全问题不断地被解决,但也不断地出现新的安全问题。例如线路窃听劫持事件会因为加密协议层的使用而减少。安全问题具有动态性特点,造成系统安全问题不可能拥有一劳永逸的解决措施。2)系统安全问题来自于管理层、逻辑层和物理层,并不是单一的。管理层的安全主要包括安全政策及人员组织管理指标方面的内容。逻辑层的安全主要涉及到信息保密性,也就是在授权情况下,高密级信息向低密级的主体及客体传递,确保信息双方的完整性,信息不会被随意篡改,可以保证信息的一致性。一旦双方完成信息交易,任何一方均不可单方面否认这笔交易。物理层的安全涉及的内容是多个关键设备、信息存放地点等,如计算机主机、网络等,防止信息丢失和破坏。
2、公安网络系统中存在的安全问题。1)一机两用的现象比较普遍。部分公安值班人员在公安网络中接入自己的私人电脑,同时还包括一些无线上网设备等。外接上网设备通常安装了无线网卡,外界侵入公安网络的可能性增大,公安网络的安全隐患扩大。此外,公安系统中的计算机出现故障,需要检查维修时,没有事先格式化计算机,导致系统计算机中的资料泄露,甚至出现“一机两用”的情况,可以将病毒引入系统中引起信息泄露。
3、安全意识淡薄。公安网络中的计算机存在滥用的情况,非在编的基层人员在未经允许、教育培训的情况私自使用公安网络,从而出现信息泄露的情况,给网络带来严重的安全隐患。此外,公安部门人员缺乏安全意识,办公室计算机的保密性不强,安全等级不高,重要软件、文件等均没有进行必要的加密处理,很多人员可以随意访问公安网络,降低了公安网络中计算机及其信息的安全性。
二、网络安全技术与公安网络系统的维护方案
1、积极建设网络信息安全管理队伍。网络安全管理队伍对管理公安网络具有重要作用。为提升公安网络的安全性与稳定性,可以定期组织信息安全管理人员进行培训,强化技术教育与培训,增强网络安全管理人员的责任意识,改善管理效率,提升管理水平。
2、充分运用网络安全技术。1)防毒技术。随着病毒的传播速度、频率、范围的不断扩大,公安网络系统中也需要建立全方位、立体化的防御体系,运用全平台反病毒技术、自动解压缩技术与实时监视技术等完善病毒防御方案。为了实现系统低层和反病毒软件之间的相互配合,达到杀除病毒的目的,公安网络中的计算机应运用全平台反病毒技术。利用光盘、网络等媒介所传播的软件通常是以压缩状态存在的,反病毒软件要对系统内部所有的压缩文件进行解压缩,清除压缩包内的病毒,若不运用自动解压技术,存在于文件中的病毒会随意传播。
3、提高系统的可靠性。安网络系统中一般是以敏感性资料、社会安全资料为主,这些资料被泄漏或者损坏均会产生严重后果。为了提升信息资料的安全性,必须定期备份,同时还应增强系统的可靠性。此外,还应明确系统灾难的原因,如雷电、地震等环境因素,资源共享中,人为入侵等,针对可能出现的系统灾难,可以建立起对应的灾难备份系统。灾难恢复指的是计算机系统遭遇灾难之后,重组各种资源并恢复系统运行。
三、公安网络系统中的网络安全技术体系
集聚区成立绿色产业集聚区食品安全基层责任网络建设领导小组,由区食安委主任担任领导小组组长,副主任担任副组长,各成员和各街道食安委主任为领导小组成员。领导小组下设办公室,办公室设在工商分局。区食品安全基层责任网络建设领导小组及其办公室负责统筹协调全区食品安全基层责任网络建设工作。各街道要按照《通知》要求,统一负责当地食品安全基层责任网络建设工作,明确工作任务,细化工作措施,确定时间进度,确保如期、扎实推进各项工作。
二、强化工作措施
(一)在各街道办事处设立食品安全委员会,由街道办事处主要负责人担任主任,街道办事处分管负责人担任副主任,街道辖区内农技、兽医、林技、水利、公安、综合执法、卫生监督等站(所、员)以及中心学校、卫生院等单位主要负责人为成员。食品安全委员会下设办公室(以下简称“食安办”),食安办设在街道办事处有关内设机构,由街道办事处分管负责人兼任主任,食品安全管理专(兼)职负责人和本辖区市场监督管理机构、农产品质量安全监管机构负责人担任副主任。
(二)常住人口规模达2万人以上或常住人口规模未达2万人但食品安全监管任务繁重的街道,必须配备1名或以上食安办专职人员;常住人口规模在2万人以下的街道,配备1名或以上食安办专职或兼职人员。
(三)为进一步整合、优化资源,各地在开展食品安全基层责任网络建设中,可依托街道综治网格,将食品安全管理要求纳入综治网格管理内容实行同网格管理,并与综治工作一起同研究、同部署、同落实。同时,在食品安全监管任务相对繁重的街道社区及中心乡镇所在地社区(行政村)统一聘设1名食品安全专职协管员,专职协管员聘用由街道办事处统一负责,其管理、考核由街道食安办会同社区居委会(村委会)负责,其工作报酬由集聚区财政负担。在其他行政村(社区)可聘设兼职协管员,兼职协管员工作报酬由集聚区根据工作实际统筹解决。
(四)明确工作职责。按照属地管理原则,乡镇(街道)将食品安全工作列为重要职责,切实做好食品安全隐患排查、信息报告、协助执法、宣传教育和统筹协调等工作,主要职责是:负责本辖区食品安全综合协调,组织贯彻落实上级决策部署,分析形势,研究部署本区域食品安全工作;建立健全食品安全工作机制,组织力量协助监管部门开展食品生产经营各环节安全巡查和隐患排查;制订本辖区食品安全网格化管理方案并组织实施;统筹规划本地食品摊贩经营场所,协助开展日常管理;建立责任网格内食品生产经营者数据库,并上报相关信息;针对存在问题和上级部署,及时开展专项整治,组织或配合县级食品安全监管部门查处辖区内无证生产经营、制假售假食品违法行为,建立健全各项长效监管机制;负责推荐、管理、培训辖区内各行政村(社区)协管员、信息员,明确其工作职责、考核办法等事项;做好民间厨师登记备案、农村家宴申报备案和管理工作,预防群体性食品安全事件发生,及时上报并协助处理食品安全事故;协助开展食品安全风险监测样品采集和食源性疾病调查;受理群众食品安全举报投诉,并按照职责权限及时处理;开展食品安全宣传教育工作。
行政村(社区)网格化管理的重点是:建立定期巡查、检查制度,协助乡镇(街道)食安办及上级食品安全监管部门做好责任网格内食品生产加工经营单位的日常管理;建立健全食品安全网格化管理信息上报程序,及时上报、反馈食品安全管理信息;参加乡镇(街道)及各级食品安全监管部门组织的食品安全知识等培训,熟悉食品安全监管的有关政策、法律、法规和相关知识;开展食品安全法律法规及科普知识宣传;协助开展食品安全风险监测样品采集和食源性疾病调查;协助做好食品安全突发事件应急处置工作,网格内发生食品安全事故或突发事件,按照规定程序和时限及时上报,不擅自对外信息。
(五)切实加强基层责任网络各层级人员的食品安全监管业务知识培训。由市食安办牵头,会同相关监管部门每年定期组织乡镇(街道)食安办工作人员及社区专职协管员开展一次食品安全监管业务知识培训,教育普及食品安全法律法规和监管知识,并进行培训效果考核,对考核不合格人员,提交街道办事处予以撤换。由街道食安办牵头,会同相关部门每年定期组织所属行政村(社区)的兼职协管员以及本街道驻联行政村(社区)干部开展一次食品安全监管业务知识培训。
(六)为保障基层责任网络各层级人员依法行使食品安全监督检查职权,由区食安办会同当地市场监管、农业、林业、水利等部门联合公布行政村(社区)协管员名单,在《意见》框架下明确赋予协管员开展食品安全日常检查、工作普查、隐患排查、督促指导和临时性应急处置等非行政执法类工作职权,并统一配发食品(农产品)安全协管证件。对无正当理由拒绝协管人员检查的相关单位,由食品安全监管部门加强日常执法检查,防止出现监管盲区。
(七)各地要积极探索创新,建立健全工作机制,切实发挥好食品安全基层责任网络的作用。重点是要建立定期例会制度,加强基层协管人员与监管执法部门的工作会商;建立执法巡查协作制度,监管部门执法人员在开展执法检查活动中,要主动邀请当地协管员共同参与,做好传帮带;建立信息共享制度,搭建监管部门、乡镇(街道)食安办和协管员之间双向互通的信息通报交流平台,及时传递工作信息,提高工作效率;建立人动通报备案制度,各街道食安办工作人员、协管员要相对保持稳定,如确需变动,要及时通报上级食安办,并对新进人员及时进行培训考核;建立协管员年度考核制度,由街道食安办会同有关监管部门,每年一次对辖内协管员进行工作考评,考评不合格的应及时予以撤换或调整,切实督促协管员履行好职责。
根据__、__和__、__有关要求,为进一步加强网络和信息安全管理工作,经__领导同意,现就有关事项通知如下。
一、建立健全网络和信息安全管理制度
各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。
二、切实加强网络和信息安全管理
各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。
三、严格执行计算机网络使用管理规定
各单位要提高计算机网络使用安全意识,严禁计算机连接互联网及其他公共信息网络,严禁在非计算机上存储、处理信息,严禁在与非计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发和敏感信息。
四、加强网站信息审查监管
各单位通过门户网站在互联网上公开信息,要遵循不公开、公开不的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上的信息进行审核把关,审核内容包括:上网信息有无问题;上网信息目前对外是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上信息,严禁交流传播信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息审查工作要有领导分管、部门负责、专人实施。
五、组织开展网络和信息安全清理检查
【关键词】计算机公共机房 网络安全 网络环境 病毒 网络攻击
一、引言
高校计算机公共机房是网络使用较为集中的场所,师生可以在此完成获取信息、学习授课、以及公共讨论等各种活动,极大地方便了教学工作,也为高校发展提供了强有力的支持。然而网络所具有的开放式特性使得机房在安全性上具有很大的隐患,这就要求机房管理人员不仅要在诸如防火墙、漏洞扫描、入侵检测、数据加密等软硬件安全防护方面,还要从安全制度、管理制度以及先进的技术等手段加强防范,只有这样才能有效的保证公共机房的网络安全。
二、高校计算机公共机房主要存在的网络安全问题
(一)网络硬件方面存在的安全问题
要保证机房网络安全首先要保证网络硬件及周边环境的安全稳定,网络硬件是网络中的各种设备,连接设备以及传输介质等,主要包括交换机、路由器、硬件防火墙等。不能满足设备正常工作的环境条件会降低设备的寿命和可靠性,从而发生数据丢失或其他的安全威胁等问题。机房要全面考虑诸如UPS、配电、温度、湿度、防静电、防火、防雷电等各种安全因素,防止因这些问题引发设备故障或损坏。
(二)系统方面存在的安全问题
操作系统以及应用软件在开发过程中并不能保证一定没有缺陷和漏洞。现如今机房内大部分使用的是微软的操作系统,像Windows XP,Windows 2003,Windows 7等,这些系统本身是存在漏洞的,虽然随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,漏洞也会不断被系统供应商的补丁软件修补或在以后的新版系统中得以纠正,然而在修整旧的漏洞的同时可能会引起新的漏洞,这样旧的漏洞不断消失,新的漏洞不断产生,像协议及服务方面出现诸如ipv4安全漏洞、telnet漏洞、E-mail漏洞等,数据库中出现的数据格式、口令加密等漏洞,诸如此般,系统会不可避免地遭到病毒或人为的攻击。应用软件在使用过程中可能出现计算、传输数据的泄露和失窃,在用户界面、产品接口、硬件结构接口和全局数据结构方面出现逻辑,指针,循环,递归,功能等缺陷。有的开发者还会在自己设计的软件中设置后门,这就增加了系统受到攻击的可能性。
(三)计算机病毒
病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒会给计算机系统造成危害,由于系统及软件存在的各种漏洞与缺陷,再加上机房内师生人流量大并且允许进出各种便携存储设备,机房内感染病毒的概率非常高。病毒的传染性可导致机房内电脑大面积受到感染,使得网上传输或存在计算机系统中的信息被篡改、窃取和破坏,使计算机网络无法正常运行,严重时会瘫痪整个系统和网络。
(四)网络攻击
网络攻击可以分为外网攻击和内网攻击。外网攻击是是指由连接在由连接在公有网络(外部网络)上的机器发起的攻击,该攻击具有攻击点多,来源不确定,手段种类繁多等特点。内网攻击是由内部网络上的机器发起的攻击,攻击类型多为越权访问,即查阅不属于他权限范围内的信息。网络攻击的方法主要有口令入侵、特洛伊木马、www欺骗、节点攻击、网络监听、黑客软件、安全漏洞、端口扫描等。
三、机房网络安全问题应对策略
针对不同的安全问题,高校计算机公共机房应制定相应的应对策略。
(一)保证机房物理环境的安全与稳定
要保护机房内计算机设备、设施免遭自然灾害、环境事故以及人为的操作失误等造成的破坏,首先要确保环境安全,包括安装电子监控设备,灾难预警、应急处理和恢复等设备,应配置UPS系统,良好的屏蔽和避雷设备,火灾自动报警装置等。其次要确保设备安全,要防盗上锁、接地保护等。最后要保证媒体及媒体数据的安全。
(二)建立完善的数据备份系统
目前大部分机房内对系统的保护一般采用的是安装硬盘保护卡的方式,它主要的功能就是还原硬盘上的数据。每一次开机时,硬盘保护卡总是让硬盘的部分或者全部分区恢复先前的内容。任何对硬盘受保护的分区的修改都无效,这样就起到了保护硬盘数据的作用,另外硬盘保护卡还能保护CMOS的设置参数不变。除此之外还可以利用软件对硬盘数据进行保护,常见的像“冰点还原”、“迅闪还原”、“美萍视窗锁王”等。利用“GHOST”技术对硬盘数据进行克隆生成数据备份,当系统出现故障时可以用备份文件在短时间内,将系统恢复到备份时的状态。
(三)建立完善的防病毒系统
硬件防火墙具有强化网络安全策略的功能。在内外网之间建立以硬件防火墙为中心的安全方案配置,在防火墙上安装安全软件可有效防范病毒入侵。通过先进的漏洞扫描工具对系统进行扫描,及时发现漏洞并迅速安装补丁。在PC端应安装如金山、瑞星、360等杀毒软件并及时更新病毒库,这样可以有效保护电脑。设置不允许用户关闭、删除或者禁用杀毒软件。严格控制机房内U盘、MP3等移动存储设备的使用,指导师生在使用前先检测自带的存储设备。系统浏览器安全等级设置为中等,必要时禁止java和ActiveX控件的安装,减少网页木马的感染几率。
(四)提高网络安全防范意识,建立安全制度
在对计算机公共机房网络攻击进行分析和识别的基础上制定针对性的策略,加强安全管理,统一安全管理策略,建立积极主动的安全管理方法。充分发挥机房管理人员的积极性与集体力量,建立包括计算机网络安全制度、计算机操作规程、机房管理制度等在内的安全制度和规程并严格执行。加强计算机管理人员的业务技术学习,不断提高自身技术水平,提高防范意识。除此之外还要加强学生的网络安全意识,学校应通过各种教学手段和活动提高学生的网络素质,教育学生建立正确的上网观念,不浏览、不下载、不传播不健康和非法网站,不利用所学知识攻击他人、盗窃信息和财物等。
参考文献:
[1]章志玲,徐晴.计算机硬件与网络安全 [J]. 计算机光盘软件与应用,2011(2)
[2]连纯华.高校计算机房网络安全隐患及应对策略[J].网络财富,2009(4)
[3]孙海燕,张常君.如何防范计算机网络攻击[J].《黑龙江科技信息》,2010(29)
[4]高永刚.计算机网络安全问题与防范方式研究[J].《科技创新与应用》,2014(4)
作者简介:
关键词:博弈模型;网络安全;最优攻防决策
前言
博弈论在网络安全问题中的应用,注重在事前进行分析和研究,从而保证信息网络安全。博弈模型的构建,从网络攻击和防御两个角度出发,探讨了网络防御过程中存在的脆弱点,通过对这些脆弱点进行改善,以期更好地提升网络安全。目前应用于网络安全最优攻防决策的方法,主要以状态攻防图为主,通过结合安全脆弱点对系统安全情况进行评估,并结合效用矩阵,得出最优攻防决策。最优攻防决策方法的利用,能够弥补当下防火墙以及杀毒软件被动防御存在的缺陷,更好地保证网络安全。
1博弈模型与状态攻防图分析
博弈模型是一种事前进行决策的分析理论,在具体应用过程中,需要考虑到理论与实际之间的差异性,从而保证博弈模型能够对安全问题进行较好的解决。博弈模型在应用过程中,要注重对状态攻防图进行把握。状态攻防图是一种状态转换系统图,其公式为:),,,(GDSSTSSADG,公式中S表示为状态节点集,反映出了网络的安全状态;T表示图中边集,反映了网络安全状态的变化关系;DS则表示了网络的初始状态;GS为攻击目标集合。状态攻防图在具体应用过程中,需要对其生成算法进行把握。首先,需要输入的信息包括以下几点:网络拓扑的可达矩阵;脆弱点集合;可利用规则;初始状态节点;其次,对状态攻防图SADG进行输出。状态攻防图的输出,主要包括了以下内容:网络拓扑可达矩阵RM;初始安全状态节点So;主机节点集合;vuls集合等。在对状态攻防图利用过程中,需要根据状态变迁情况,对状态攻防图进行相应的完善,以使其功能和作用得到有效发挥。
2网络攻防博弈模型构建
在进行网络攻防博弈模型构建过程中,要对网络安全防御图和攻防博弈模型的内容有一个较好的了解,从而利用网络安全防御图,对防御节点信息进行把握,保证系统能够有效的抵御攻击。同时,网络攻击博弈模型构建过程中,要对成本和收益进行较好把握,建立完善的攻防博弈模型,对攻击和防御因素进行较好把握。2.1网络安全防御图网络攻防博弈模型构建过程中,需要对网络安全防御图内容予以一定的认知和把握,从而为网络攻防博弈模型构建提供有利条件。从网络安全防御图的本质来看,其是一个6元组,对其可以利用公式进行表示:StsSS}...0..{SdSSa,其中S为整个网络安全防御图的节点集,t代表了网络节点状态下的网络安全情况,So反映了最初阶段的集合状态;Ss则代表了攻击目标集合;Sa表示对抗攻击集合;Sd则代表防御集合。在对SStS}...0..{SdSSsa应用过程中,要对每一个节点的网络安全状态进行把握,并对网络访问能力进行分析,从而了解到攻击者可能采取的攻击方式。2.2攻防博弈模型攻防博弈模型的利用,能够有效地构建最优防御策略,从而在成本和效果方面,都能够获得较好的收益。攻防博弈模型在利用过程中,其模型是一个3元组,利用公式在对攻防博弈模型表达时,攻防博弈模型=USN},,{,其中,N代表了攻防博弈模型的设计者;S反映出了策略集合;U则代表了攻防策略。在利用攻防博弈模型在对网络安全问题分析过程中,网络安全产生的损失,表示了攻击者所获得的利益。在对攻防博弈模型选择过程中,需要对相关算法进行较好的把握。具体步骤如下:第一步,确定初始化攻防博弈模型:aPSdSadP),(),,(),,(UdUa;第二步对攻击策略集合进行构建;第三步建立防御策略集合:sdnsdsdSd},...2,1{;第四步,对防御策略进行给出:UdijtDeaitiDcos)(cos.costDe;第五步,生成矩阵U;第六步对SaPPad),(),,(),,(UdUSda进行求解。通过利用攻防博弈模型USN},,{,能够对最优攻防决策方法进行把握,从而为网络安全提供重要帮助。
3基于博弈模型的网络安全最优攻防决策方法实例分析
在对博弈模型基础下的网络安全最优攻防决策方法分析过程中,通过利用实例,可以对这一问题进行更好的认知和了解。本文在实例分析过程中,网络拓扑图设计情况如图1所示:结合图1来看,网络拓扑中主要涉及到了互联网、攻击主机、防火墙、server1-4数据节点、路由器等装置。在进行实例分析过程中,脆弱点的设计,主要为权限提升类弱点。关于脆弱点的信息,我们可以从表1中看出:在对网络各节点中的脆弱点扫描完成后,需要对攻击路径进行较好的把握,从而对攻击成功的概率和危害性进行分析,以保证网络安全防御能够具有较强的针对性和可靠性。关于攻击路径问题,我们可以从表2中看出:针对于攻击方,为了保证系统安全,防御方需要针对于攻击方,提供相应的解决对策。对此,利用博弈模型进行最优攻防决策过程中,具体内容我们可以从下面分析中看出:首先,应对于Server1节点的最优攻击策略在于对“2005-0768”的脆弱点进行利用,从而对这一节点进行攻击,获取用户权限。用户在防御过程中,需要对Server1的节点进行升级,从而保证对攻击方进行有效的防范。其次,在对Server2节点进行攻击过程中,其脆弱点为“2005-1415”和“2004-2366”节点,从而对用户权限进行获得。用户在进行防御过程中,需要对Server1的GoodTeshetserverTeln节点进行升级,并对Server2中的“2005-1415”节点和“2004-2366”节点进行升级,这样一来,考虑到攻击成功的概率64.6%,需要对防火墙等防御系统进行更新,以避免系统遭受攻击。再次,在对Server3进行攻击过程中,首先对Server1的权限进行获取,之后利用Server2的脆弱点攻击Server3,获取Server3的用户权限。用户在进行防御过程中,需要针对于Server3的脆弱点对防御系统进行更新。最后,在对Server4攻击过程中,需要获取Server1、Server2、Server3的权限,从而攻击Server4的脆弱点2002-0694,攻击成功率在70.7%左右。在进行防御过程中,需要对Server4的脆弱点进行更新,并利用Sendmail补丁,以避免系统遭受攻击和入侵。
4结论