前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全應急響應技術主題范文,僅供參考,歡迎閱讀并收藏。
【關鍵詞】計算機網絡 安全隱患 應急響應技術
當今社會,計算機網絡已經成為人們日常生活、辦公的重要組成部分。近些年來興起網購熱潮和社交平臺更是進一步推動計算機網絡融入,甚至是已經改變了人們的生活方式。然而,與此同時,計算機網絡的安全問題也逐漸引起人們的重視,如何開發有效的計算機應急響應技術,采取強有力的針對性措施來防范計算機網絡存在的安全隱患,成為當下人們關注的重點。
1 計算機網絡安全
1.1 計算機網絡安全的含義
目前,計算機網絡安全問題突出,各式各樣的安全隱患問題頻發,嚴重影響了計算機網絡的良性發展,而計算機網絡安全的內容就是要保障網絡信息的安全性。計算機網絡安全是一個涵蓋諸多領域的課題,從廣義上講,但凡涉及到網絡信息的安全、保密和真實性的技術理論,都屬于該課題的研究范圍。因此,廣義上的計算機網絡安全指的是網系統的軟硬件及其數據不受破壞,能夠保持正常運行,并有效防止非法和有害信息傳播,維護社會道德和國家法律法規。而狹義上的計算機網絡安全則側重于網絡信息的安全性和保密性,防止攻擊者利用系統存在的漏洞達到破壞或竊取合法用戶的權益,狹義的網絡安全指的是運用計算機、網絡、密碼和信息等技術保護網絡中信息傳輸、交換、存儲的保密性、完整性,并控制不良信息的傳播。
1.2 計算機網絡安全的現狀
當今社會已經進入了信息時代,人們生活的方方面面都已經離不開計算機網絡。快捷、方便的網絡系統在為人們生活提供便利的同時,其存在的安全問題也隱藏著巨大的風險,網絡安全已經是國際社會共同關注的話題。各種網絡安全的威脅也越來越智能化、多樣化,并表現出較強的攻擊性。因此,各種用于維護網絡安全的技術也迅速發展起來,但是存在著一定的誤解夸大現象,此外,在網絡安全管理中還存在著輕管理、重技術等問題。
2 計算機網絡安全的隱患
2.1 缺乏完善的操作系統
目前,我們所用的操作系統大都存在體系龐大、結構復雜的問題,并且還需要通過不斷的升級維護,采用補丁程序的方式來彌補漏洞。然而就操作系統而言,這種方式并不能取得很好的效果,反而是在升級和維護過程中,預設口令的操作方式還增加了計算機網絡的安全隱患,提高了被攻擊的頻率。
2.2 網絡協議存在漏洞
網絡協議漏洞包括協議服務漏洞和協議自身漏洞兩種。網絡攻擊者會通過攻擊網絡協議的數據鏈路層、傳輸層、網絡層、應用層等四個層次的漏洞,從而對網絡安全造成隱患。同時,作為網絡系統的節點,任何一臺系統內的計算機網絡遭受攻擊都有可能通過發送錯誤數據包等方式,從而對整個系統構成威脅。
2.3 病毒的廣泛傳播
一些像木馬程序或者蠕蟲病毒等計算機病毒,具有很強的繁殖能力,攻擊計算機后會大幅度降低系統的運行速度,最終導致文件丟失、硬件損壞,甚至造成整個網絡系統的癱瘓,具有嚴重的破壞性,是計算機網絡安全面臨的重要問題。此外,一些破壞性的程序也和病毒一樣,可能會威脅到計算機網絡的安全運行。
2.4 黑客的頻繁攻擊
計算機網絡的開放性、靈活性、自由行等特點在給用戶帶來便利的同時,也為一些網絡黑客提供了可乘之機。黑客會通過網絡安全漏洞,結合自身的專業知識,對合法用戶的計算機網絡進行非法入侵,盜取或破壞合法用戶的數據、信息等資料,從而造成合法用戶的信息泄露、財產丟失等嚴重問題。尤其是近些年來,網絡黑客對計算機網絡的攻擊頻率越來越高,成為了計算機網絡安全的重要威脅。
2.5 網絡管理員的素質不高
網絡管理員在計算機網絡安全管理中扮演著重要的角色。然而,目前大部分網絡管理員無論是專業技術水平,還是職業道德素養上都尚未達到一定的要求,體現在實際的網絡管理工作中,就出現了防范意識較差、防護措施不當等問題,并且給予網絡用戶過多的權利。由于計算機網絡管理人員對計算機網絡可能存在的風險沒有足夠正確的認識和有效的預防措施,增加了計算機網絡安全隱患。
3.1 防火墻技術
防火墻技術是一項廣泛應用的計算機應急響應技術,主要包括硬件防火墻、軟件防火墻、嵌入式防火墻等類型,它的應用在很大程度上減少了計算機網絡的安全隱患。盡管防火墻技術會使網絡的運行速度有所減慢,但是其高安全性、經濟性等特點,依然被人們廣泛采用。防火墻技術可以通過過濾不明郵件等可疑因素、隔離內網和外網,從而實現對內部網絡良好的防護,充分保證內網的安全運行。
3.2 防病毒軟件
諸如我們常見的殺毒軟件,如諾頓、卡巴斯基、360安全衛士、金山毒霸等,可以實現對外部入侵病毒的攔截和對計算機內部病毒的查殺,從而在很大程度上提高計算機網絡的安全性。尤其是現在計算機病毒日益復雜、多變,應用防病毒軟件,并及時做好更新和查殺工作,可以很好的抵御計算機病毒通過網絡對計算機網絡的安全運行產生危害。
3.3 數字加密技術
數字加密技術是一種通過加密處理網絡信息的方式,致使非法用戶無法準確的對信息進行有效的識別,從而防止非法用戶對合法用戶的信息進行竊取或者破壞。數字加密技術更多的被應用于金融領域和商業領域等,如企業間貿易的訂單詳情、企業內商業信息的傳輸等,都需要采用這種技術,以防止非法用戶從中獲取商業機密,保證金融貿易的安全性。
3.4 網絡追蹤技術和訪問控制技術
網絡追蹤技術是指網絡管理員即時觀察計算機網絡的運行狀況,并收集相關信息,對存在網絡攻擊行為的IP地址進行鎖定和追蹤,并分析它們的活動情況,建立類似于“黑名單”的數據庫,從而采取相應的措施對它們的網絡活動進行有效的控制。網絡追蹤技術又可以劃分為主動追蹤技術和被動追蹤技術兩種。此外,采用在合理的網絡訪問準則的框架下,對網絡訪問行為進行適當的控制,并結合采用素質簽名技術來確保數據的可靠性和有效性,是一種降低計算機網絡運行中的安全隱患的有效途徑,即訪問控制技術。
3.5 入侵檢測系統
入侵檢測系統是在收集并分析相關網絡行為、計算機網絡關鍵信息、安全日志、審計數據的基礎上,有效識別計算機網絡運行中惡意攻擊或違法安全策略行為,并及時采取相應的措施進行有效的控制。相較于防火墻技術,該技術融入了入侵檢測、網絡監控、網絡管理等內容,是一種更加主動的安全防護技術,可以有效識別計算機網絡運行過程中遭受的內部攻擊、外部攻擊等行為,有效彌補防火墻技術的不足,將安全隱患攔截在網絡系統外部。
3.6 入侵取證技術
取證技術主要為司法鑒定提供確實有效的證據,從而有力打擊網絡犯罪和非法用戶。計算機取證技術尋找證據的主要途徑包括獲取日志文件等原始數據、恢復刪除文件等,首先是發現可疑信息,進而通過采集、分析、識別網絡設備或硬件中數據信息來獲取憑證。
3.7 系統恢復技術
系統恢復技術主要應用在計算機網絡遭受攻擊之后,通過運用該技術,使系統恢復正常運行,從而降低由于網絡攻擊造成的損失。主要的方法包括系統備份、數據恢復、漏洞修補等。系統備份可以利用GHOST軟件對系統進行備份,遭受攻擊后運行該備份以重新恢復系統;數據恢復的需要通過使用相關的軟件來實現;采用安裝補丁的方式可以實現對系統漏洞的修補。
4 結束語
計算機網絡技術已經改變了人們的生活方式,為人們的生活提供了極大的便利,然而與此同時,計算機網絡存在的安全隱患也同時給合法用戶的數據、信息安全帶了嚴重的威脅。因此,采取有效的計算機應激相應技術,如防火墻技術、數字加密技術等能起到有效的防護作用。然而,解決計算機網絡安全問題,不僅是一個技術上的問題,更是一個意識上的問題,提高網絡管理員以及合法用戶的的防范意識和風險意識,對計算機網絡安全意義重大。
參考文獻
[1]胡世昌.計算機安全隱患分析與防范措施探討[J].信息與電腦,2010(10).
[2]李剛.計算機網絡安全隱患與應急響應技術[J].軟件,2012,33(5).
[3]林材安,吳亞娜.計算機網絡安全隱患與應急響應技術[J].高教論壇,2013(06).
[4]吳燾.機房網絡安全隱患及網絡安全技術和對策的應用分析[J].計算機光盤軟件與應用,2012(24).
[5]馬洪雷.基于CBR的網絡安全應急響應系統的分析與設計[D].上海交通大學碩士學位論文,201(01).
作者簡介
陳改霞(1980-),女,河南省周口市人。碩士學位?,F為鶴壁汽車工程職業學院講師。主要研究方向為計算機應用、計算機網絡。
耿瑞煥(1986年-),女,河南省濮陽市人。碩士學位?,F為鶴壁汽車工程職業學院助教。研究方向為模式識別、人工智能。
作者單位
關鍵詞:計算機網絡安全;影響因素;防火墻技術
DOI:10.16640/j.cnki.37-1222/t.2018.07.130
0前言
現階段,計算機網絡技術被廣泛的應用于各個領域當中,其為人們的交流提供了很大的方便,在很大程度上改變了人們工作的方式,是實現網絡一體化重要的手段。近年來,網絡安全問題逐漸被人們所關注,經常會有網絡惡意攻擊或者病毒侵入,導致網絡安全無法保障,出現賬號失竊或信息被盜等問題,甚至會給人們造成巨大的經濟損失。在網絡系統中,防火墻技術能夠有效保障網絡安全,也是現階段最常見的防病毒技術,因此,需進一步完善防火墻技術,全面提升計算機網絡安全。
1計算機網絡安全影響因素分析
(1)網絡自身的因素。隨著網絡技術的不斷發展,為人們溝通提供了很大的方便,其打破地域的限制,但是,與此同時,計算機網絡也因其虛擬性和開放性為人們帶來了很大的困擾。除特殊情況外,網絡的大部分時間處于開放狀態,每個用戶可以隨時登錄,只要有網絡就能夠使用,但是一旦開放,就會有很多內容出現,這些內容良莠不齊,對人們的影響也有所不同。在網絡世界中,都是虛擬的內容,管理網絡十分困難,難免會遭到不法分子的破壞?,F階段,較為流行的操作系統是windows和Unix等,這些系統在某種程度上都存在一定的漏洞。隨著網絡信息技術的不斷發展,網絡產品快速更新,出現的漏洞也越來越多,網絡安全技術相對來說比較滯后,無法跟隨網絡發展的速度[1]。
(2)外界因素的影響。計算機網絡安全外界影響因素主要有:局域網內部和外部的攻擊,一般都是一些不法分子利用他人用戶身份,在登錄之后盜竊他人信息,篡改他人數據,破壞網絡安全系統;在網絡安全中,病毒也是主要危害之一,互聯網絡與世界各地相連,如果病毒侵入,那么會快速的傳播,造成巨大的破壞力;除此之外,黑客攻擊也是威脅網絡安全的罪魁禍首之一,一些不法分子通過利用網絡的漏洞,惡意侵入,泄露和侵犯他人的隱私。很多軟件以及操作系統編寫過程中會留后門,而黑客趁虛而入。計算機是一種物理硬件,如果遭到破壞,那么會直接威脅計算機網絡的安全。
(3)評估安全技術落后的影響。想要防止黑客的侵入,有效保障網絡安全,就需要設置完善的安全評估系統,實時監控網絡,全面評估網絡系統。如果發現漏洞,或系統存在被攻擊可能性,就能夠進行技術修復和防范,降低網絡被攻擊可能性。現階段,我國網絡安全的評估系統,都相對比較落后,很難為廣大用戶提供良好網絡環境[2]。
2防火墻技術應用產品分析
(1)服務器的應用。在防火墻技術中,服務器是十分重要的一種,其原理是通過開放性系統會話層,利用網絡系統,從而達到網絡資源共享。網絡系統中的服務器有中轉功能,能夠控制和監督網絡資源,對用戶的賬號及密碼等資源進行全面管理,加強了監管力度,保障了用戶信息安全。但是,服務器只能夠在網絡運行質量較高的情況下才能夠發揮其作用,所運行程序較為繁瑣,對網絡條件的要求也十分嚴格。因此,在服務器應用過程中,需要保障網絡的性能良好[3]。
(2)包過濾技術的應用。包過濾技術指的是選擇信息數據,通過信息數據的傳輸,和原來安全注冊表對比分析,從而判斷信息數據傳輸的安全性。在防火墻應用產品中,計算機網絡管理員可以通過防火墻的訪問設備清單對包過濾標準進行合理設置。在控制訪問標準中,主要包含以下內容:包原地址、目的地址、請求連接方向、請求服務類型以及數據包協議等。在包過濾技術中,將計算機的內外網劃分為兩類途徑:從內到外的信息傳輸控制,從外到計算機內部信息傳輸控制,除此之外,在路由器或計算機上應用包過濾技術,包含封閉和開放兩種應用模式。
(3)復合技術的應用。復合技術是對包過濾技術以及服務器技術的綜合,其能夠提升防護措施的穩定性,具有明顯的優勢。復合技術將服務器技術和包過濾技術相結合,從而彌補防火墻技術出現的漏洞,提升防火墻技術便捷性。在防火墻技術不斷完善和發展過程中,其能夠有效抵御網絡病毒的攻擊,發揮安全防護功能,對網絡進行多層防護,具有較強的監測能力和防護能力。復合技術應用方式是:加強網絡安全認證,保障網絡環境安全暢通,對網絡信息進行安全認知,從而實現動態防護網絡系統;智能處理用戶信息,如果計算機網絡遭到病毒攻擊,或者存在安全隱患,那么復合技術可以第一時間警報提示,保障用戶信息能夠得到安全保護;充分發揮復合技術優勢,提升網絡交互的能力,從而實現對網絡的實時監控,解決網絡安全隱患[4]。
3防火墻技術應用研究
(1)防火墻技術的含義。防火墻技術屬于一種隔離性質的技術,其通過硬件和軟件在互聯網的內外部形成保護的屏障,實時監控網絡信息以及數據包,為信息的流出提供安全通道。只有用戶同意之后,其他用戶信息和數據才能夠輸入進來,如不同意,那么可以將信息數據拒之門外。
(2)安全功能分析。首先,防火墻技術具有安全報警功能,如果外來用戶想要進入,那么防火墻將信息以通知方式告知用戶,用戶自行判斷是否同意外來用戶信息。如本局域網之內其他用戶提出請求,通過防火墻技術可以查詢用戶機名,如用戶不允許外來用戶進入,那么機主可以設置防火墻,使用黑白名單的功能進行操作。
其次,防火墻技術具有數據流量查看功能,還可以查看上傳及下載信息的速度等。防火墻能夠查看和啟動關閉計算機內部服務的程序,通過系統的日志功能,每日記錄網絡系統的安全狀態及流量。
(3)防火墻技術應用分析。防火墻技術能夠有效保障計算機網絡安全,其主要有單防火墻以及單子網兩種管理方式。對于網絡資源來講,其內容十分豐富,因此所面臨的風險及挑戰也有所差別。網絡安全風險主要體現在資源自身風險以及其他因素的影響導致的風險。各類動態服務器也會帶來很多安全問題,此時,設置網絡系統防火墻,能夠有效減少網絡風險。在計算機網絡系統中,很多信息都有數據庫,這些信息敏感性要比網絡服務器高,因此需要設置多一層的保護。單防火墻以及單子網系統能夠將服務器安裝在一個子網當中,在內外部網絡及路由器之間設置防火墻,從而抵制外來服務器攻擊。此種模式能夠保障服務器安全運行,還能夠保護網絡應用系統。由此可見,對網絡服務器進行隔離,不能夠保障信息數據安全性,但防火墻技術能夠達到此目的。
在網絡系統運行過程中,可以分為多個子網,網絡安全管理員可以將內部網絡劃分為多個子網,這些子網保持互相獨立,不同服務器會帶入到不同子網中。原理是通過防火墻的構建,開放多個端口,之后通過防火墻對網絡進行劃分,彼此獨立,在不同數據層上,每個數據層的服務器只能接受中間服務器的連接端口,從而保障服務器的安全性。選擇此種模式,網絡用戶能夠直接對表述層的服務器進行訪問,而表述層的服務器只能夠對中間層的服務器進行訪問,此種設計能夠滿足系統需求的同時,嚴格控制數據層,保障計算機網絡安全。
4結語
綜上所述,計算機網絡信息技術在很大程度上推動了現代社會進步,逐漸改善人們生活方式。隨著計算機網絡技術的不斷應用和發展,所帶來的安全問題不容小覷,特別是對關鍵數據的傳輸,可能會使用戶信息失竊,為人們帶來經濟財產損失。因此,必須加強計算機網絡安全防范,應用防火墻技術,全面提升網絡系統安全性,保障用戶信息安全。
參考文獻:
[1]趙榮剛.淺談計算機網絡安全影響因素和防火墻技術的應用[J].山東工業技術,2016(01).
[2]波濤.計算機網絡安全及防火墻技術分析[J].信息系統工程,2016(10).
[3]范海峰.試論網絡安全及防火墻技術在網絡安全中的具體運用[J].商,2015(47).
關鍵詞:SDH;無線網絡;移動傳輸網絡;安全性
Abstract: according to the characteristics of the local mobile transmission network, and puts forward some important influence factors of network security; And discusses how to avoid the detailed the influence factors of the local transmission network security.
Keywords: SDH; Wireless network; Mobile transmission network; safety
中圖分類號:P624.8文獻標識碼:A 文章編號:
隨著各運營商逐步完善自己的基礎網絡,無線網絡覆蓋率將不再是影響移動網絡質量的主要原因,通信網絡的服務質量主要取決于無線網絡優化和通信設備的穩定性。隨著各業務對傳輸需求的不斷增加,傳輸網絡的規模不斷擴大,網絡組織日益復雜,傳輸網絡的安全性成為評估通信網絡服務質量的重要因素。針對本地移動通信傳輸網的特點,如何進一步完善現有的本地移動傳輸網絡,優化傳輸網絡組織結構、提高網絡的安全性,成為本地移動傳輸網建設和優化中的重點問題。結合我多年對傳輸網絡的規劃建設和維護經驗,粗略地探討如何提高本地移動通信網中傳輸網絡的安全性。
一、針對影響安全因素,采取的措施
針對目前影響本地移動傳輸網絡安全的因素,可以考慮在傳輸網絡建設初期進行合理的規劃線路路由和組網方式,在網絡建設后期進行合理的傳輸網絡優化來提高傳輸網絡的安全性。
(一)光纜路由方面
在傳輸網絡建設前期,根據工程投資和實際情況合理的規劃工程建設,盡量避免形成傳輸重要節點出入局同纜現象。
對于已經形成的節點出入局同纜和同纜組環,考慮采用新建或者租用不同路由加以優化解決。在傳輸工程設計之初和線路施工中,盡量避免形成星型網絡結構和長鏈路結構。
(二)傳輸組網方面
工程前期做好前期規劃、工程建設中期做好組網設計、工程建設后期做好傳輸網絡優化,盡量采用SDH環路保護,甚至采用網狀網保護。
對于大容量或重要業務環路,考慮采用雙節點保護組網;對大容量或多節點環路,考慮物理上組成雙平面傳輸環或者多平面傳輸環。
不能新建線路改造的星型結構,考慮采用較分支結構安全的同纜組環方式或跳纖分散支路的方式。
不能成環的重要分支鏈路,考慮利用同速率的SDH微波和傳輸設備進行混合組網,完成環路保護。
傳輸網絡的組網應盡量避免過于復雜,宜采用兩層組網結構(骨干層和接入層)。
SDH傳輸環內時鐘規劃也相當重要,一定要避免時鐘互鎖或構成環路,盡量避免時鐘鏈路過長。
(三)傳輸設備方面
對重要傳輸節點關鍵單盤進行1:1或者n:1熱備保護。對重要電路采用業務分流或者負荷分擔的方式進行調整。環路上設備盡量采用同一家、同一型號的傳輸設備,避開不同廠家設備的對接;采用具備過壓保護功能的傳輸設備。在傳輸本地網中不建議大量的采用微波和PDH組網。
二、復用方式
由于低速SDH信號是以字節間插方式復用進高速SDH信號的幀結構中的,這樣就使低速SDH信號在高速SDH信號的幀中的位置是固定的、有規律的,也就是說是可預見的。這樣就能從高速SDH信號例如2.5Gbit/s(STM-16)中直接分/插出低速SDH信號例如155Mbit/s(STM-1),從而簡化了信號的復接和分接,使SDH體制特別適合于高速大容量的光纖通信系統。
另外,由于采用了同步復用方式和靈活的映射結構,可將PDH低速支路信號(例如2Mbit/s)復用進SDH信號的幀中去(STM-N),這樣使低速支路信號在STM-N幀中的位置也是可預見的,于是可以從STM-N信號中直接分/插出低速支路信號。注意此處不同于前面所說的從高速SDH信號中直接分插出低速SDH信號,此處是指從SDH信號中直接分/插出低速支路信號,例如2Mbit/s,34Mbit/s與140Mbit/s等低速信號。從而節省了大量的復接/分接設備(背靠背設備),增加了可靠性,減少了信號損傷、設備成本、功耗、復雜性等,使業務的上、下更加簡便。
SDH的這種復用方式使數字交叉連接(DXC)功能更易于實現,使網絡具有了很強的自愈功能,便于用戶按需動態組網,實現靈活的業務調配。
網絡自愈是指當業務信道損壞導致業務中斷時,網絡會自動將業務切換到備用業務信道,使業務能在較短的時間(ITU-T規定為50ms以內)得以恢復正常傳輸。注意這里僅是指業務得以恢復,而發生故障的設備和發生故障的信道則還是要人去修復。
三、運行維護方面
SDH信號的幀結構中安排了豐富的用于運行維護(OAM)功能的開銷字節,使網絡的監控功能大大加強,也就是說維護的自動化程度大大加強。PDH的信號中開銷字節不多,以致于在對線路進行性能監控時,還要通過在線路編碼時加入冗余比特來完成。以PCM30/32信號為例,其幀結構中僅有TS0時隙和TS16時隙中的比特是用于OAM功能。
SDH信號豐富的開銷占用整個幀所有比特的1/20,大大加強了OAM功能。這樣就使系統的維護費用大大降低,而在通信設備的綜合成本中,維護費用占相當大的一部分,于是SDH系統的綜合成本要比PDH系統的綜合成本低,據估算僅為PDH系統的65.8%。
SDH傳輸網兼容性的實現
SDH有很強的兼容性,這也就意味著當組建SDH傳輸網時,原有的PDH傳輸網不會作廢,兩種傳輸網可以共同存在。也就是說可以用SDH網傳送PDH業務,另外,異步轉移模式的信號(ATM)、FDDI信號等其他體制的信號也可用SDH網來傳輸。
SDH網中用SDH信號的基本傳輸模塊(STM-1)可以容納PDH的三個數字信號系列和其它的各種體制的數字信號系列——ATM、FDDI、DQDB等,從而體現了SDH的前向兼容性和后向兼容性,確保了PDH向SDH及SDH向ATM的順利過渡。
五、SDH的缺陷所在
凡事有利就有弊,SDH的這些優點是以犧牲其他方面為代價的。
(一)頻帶利用率低
我們知道有效性和可靠性是一對矛盾,增加了有效性必將降低可靠性,增加可靠性也會相應的使有效性降低。例如,收音機的選擇性增加,可選的電臺就增多,這樣就提高了選擇性。但是由于這時通頻帶相應的會變窄,必然會使音質下降,也就是可靠性下降。相應的,SDH的一個很大的優勢是系統的可靠性大大的增強了(運行維護的自動化程度高),這是由于在SDH的信號--STM-N幀中加入了大量的用于OAM功能的開銷字節,這樣必然會使在傳輸同樣多有效信息的情況下,PDH信號所占用的頻帶(傳輸速率)要比SDH信號所占用的頻帶(傳輸速率)窄,即PDH信號所用的速率低。例如:SDH的STM-1信號可復用進63個2Mbit/s或3個34Mbit/s(相當于48×2Mbit/s)或1個140Mbit/s(相當于64×2Mbit/s)的PDH信號。只有當PDH信號是以140Mbit/s的信號復用進STM-1信號的幀時,STM-1信號才能容納64×2Mbit/s的信息量,但此時它的信號速率是155Mbit/s,速率要高于PDH同樣信息容量的E4信號(140Mbit/s),也就是說STM-1所占用的傳輸頻帶要大于PDH E4信號的傳輸頻帶。
(二)指針調整機理復雜
SDH體制可從高速信號(例如STM-1)中直接下低速信號(例如2Mbit/s),省去了多級復用/解復用過程。而這種功能的實現是通過指針機理來完成的,指針的作用就是時刻指示低速信號的位置,以便在“拆包”時能正確地拆分出所需的低速信號,保證了SDH從高速信號中直接下低速信號的功能的實現??梢哉f指針是SDH的一大特色。
但是指針功能的實現增加了系統的復雜性。最重要的是使系統產生SDH的一種特有抖動--由指針調整引起的結合抖動。這種抖動多發于網絡邊界處(SDH/PDH),其頻率低、幅度大,會導致低速信號在拆出后性能劣化,這種抖動的濾除會相當困難。
(三)軟件的大量使用對系統安全性的影響
SDH的一大特點是OAM的自動化程度高,這也意味著軟件在系統中占用相當大的比重,這就使系統很容易受到計算機病毒的侵害,特別是在計算機病毒無處不在的今天。另外,在網絡層上人為的錯誤操作、軟件故障,對系統的影響也是致命的。這樣,系統的安全性就成了很重要的一個方面。
SDH體制是一種在發展中不斷成熟的體制,盡管還有這樣那樣的缺陷,但它已在傳輸網的發展中,顯露出了強大的生命力,傳輸網從PDH過渡到SDH是一個不爭的事實。
關鍵詞:網絡信息安全;應急響應;聯動系統
隨著互聯網對各個領域的滲透,我國的網絡安全防護任務越來越重。從20世紀90年代至今網絡信息安全可分為4個階段的發展過程,即通信安全、計算機安全、網絡安全、內容安全。在這4個階段中,前兩個發展階段屬于運行安全方面―OPSEC。而對于網絡基礎設施與信息的保護則稱之為物理安全―PHYSEC。隨著網絡的發展,隨后又提出了內容安全―CONTSEC,其目的是為了解決信息利用方面的安全問題。為了應對日益增加的網絡安全事件,網絡安全對抗必須進一步的細化以及升級。在此背景下,應急響應聯動系統的建立尤為重要,因為通過系統的建立,可以提高政府對各種網絡安全事件的解決能力,減少和預防網絡安全事件造成的損失和危害。因此目前對應急響應及聯動系統的基礎理論、框架構建、技術操作方面的研究尤為重要。
1 應急響應的基本內容
1.1 應急響應系統的建立
為應對網絡安全事件發生,事前準備工作或事后有效措施的實施便是應急響應系統建立的目的。應急響應系統包含5個步驟。
(1)管理。即組織對事情發生前后人員之間的職能劃分。
(2)準備。對于各種網絡安全事件提前制定的一些應急預案措施。
(3)響應。網絡安全事件發生后進行,系統對事件進行安全檢測有效防止系統信息進一步遭到破壞,并對已受到破壞的數據進行恢復。
(4)分析。為各種安全事件的應急預案提供調整的依據,提高防御能力。
(5)服務。通過對各種資源的整合為應急響應對計算機運行安全提供更多的有力的保障。
1.2 應急響應系統建立必須遵循的原則
(1)規范化原則。為能保證應急響應系統有效策略的實施,各個組織都應該建立相應的文檔描述。任何組織應急響應系統應該有清晰和完全的文檔。并有相關的規章條例保證系統的有效運行。組織成員作為應急響應系統的服務者必須遵守相關的條例,也可以寫入工作職責來保證系統的有效運行。
(2)動態性原則。信息安全無時無刻不在發生變化,因此各種安全事件的復雜性使得應急響應策略的制定更加具有難度。為了完善應急響應策略就必須注重信息安全的動態性原則,并對策略實時作出相應調整。
(3)信息共享原則。應急響應過程中,系統會提供大量可能與安全事件無關的信息,如果提高應急響應系統中重要信息被發現的可能性,在信息提取過程中,信息共享是應急響應的關鍵,應該考慮將信息共享的對象與內容進行篩選,交叉分析。
(4)整體性原則。作為一個系統體系應急響應的策略具有整體性、全局性,應該在所有的互聯網范中進行安全防護,不放過任何一點的細節,因為一點點的疏漏都會導致全網的癱瘓。整個應急響應策略體系除了要從技術層面考慮問題也要從管理方面著手,因為管理問題而導致的安全事件更為嚴重。因此,制定管理方法時要投入更多的精力來進行統籌安排,既要完善管理方法,也要注重技術層面。
(5)現實可行性原則。通過判斷應急響應策略是否合理性來衡量是否在線上具有可行性。
(6)指導性原則。應急響應系統體系中的策略并非百分之百的解決方案,ψ櫓而言,它只是對于處理網絡安全事件方法進行一定的指導,而對整個組織工作也只是提供全局性的指導。
2 應急響應系統體系的總體框架
如果對應急響應系統體系進行劃分,可以將其劃分為兩個中心和兩個組。
(1)兩個中心。應急響應中心與信息共享分析中心。應急響應系統體系的關鍵是信息共享分析中心。它主要負責的是對中心收集來的各級組織的信息進行交換和共享,并對整個網絡作出預警或者事件的跟蹤,并對收集來的信息進行整理。而應急響應中心的任務則是對系統體系預案進行管理,通過對信息共享分析中心各種信息安全事件的分類分析并進行應急響應。
(2)兩個組。應急管理組及專業應急組。應急組對整個事件進行全局性指導,并協調各個機構,指導各個組織成員對事件進行應急策略的制定。在各類安全事件發生的過程中,應急響應與救援處于一個重要的環節,而專業應急組是環節的關鍵,是實現信息安全保障的核心。通過應急組的響應迅速使網絡系統得到恢復。
3 應急響應的層次
“八方威脅,六面防護,四位一體,應急響應”這句話形容的則是應急響應體系的整個工作過程。
(1)“八方威脅”是指應急響應系統中的網絡安全事件。而根據事件的危害程度對其進行編號的話,1類為有害程度最輕的事件,8類則最為嚴重,儼然一場網絡戰爭。而且一般的安全事件都不是單獨發生的,通常許多事件都是緊密聯系環環相扣。
(2)“六面防護”防護是指技術層面的防御,主要是風險評估、等級保護、入侵檢測、網絡監審、事件跟蹤和預防6個方面。
(3)“四位一體” 主要是指各個小組的組織保障體系,如應急組、專業組、組織協調機構、專家顧問組。
(4)應急響應。應急響應系統的核心為應急響應的實施功能。應急響應系統通過對網絡安全事件的目標進行分類并分析,通過對事件的判斷進行事件分級,制定具體的預案或措施,并有通過各個小組進行信息實施,并有技術組對系統進行恢復重建和應急管理,保證目標的信息系統安全。
4 應急響應體系的周期性
通過應急響應系統的工作,分析應急響應聯動系統在網絡安全事件中可能具有生命周期性。網絡安全事件的生命周期從風險分析開始,一般的風險分析包括網絡風險評估和資源損失評估等。對風險分析進行正確有效的分析有利于高效率的應急響應。為了這一階段響應過程的順利進行,需要制訂安全政策以及各種應急響應優先權的各種規定。安全工具與系統、網絡配置工具,使網絡的安全性與可用性兩者之間處于平衡狀態。在檢測階段,通過各種手段收集信息,利用系統特征或IDS工具來預測安全事件的發生。之后響應階段,利用各種手段抑制、消除安全事件并進行有利反擊。最后在恢復階段對受到攻擊的對象進行恢復,使其恢復到事件發生之前。網絡安全事件的周期性更全面,更實際地概括了應急響應系統的工作過程。
5 應急響應體系的聯動性
(1)“六面防護”的聯動。 首先由風險評估對網絡安全事件作出安全評估并確定其“威脅”等,再由等級保護進行措施制定,對其入侵的主體進行入侵檢測確定威脅漏洞所在,再通過網絡監審發現安全事件并進行事件跟蹤再由事件跟蹤對其事件進行分析,并通過預防對響應策略進行調整,并分析防御的有效性。
(2)“四位一體”的聯動。聯動的主要目的是為了應急響應系統的有效運行,因此應急組、專業組、組織協調機構、專家顧問組之間就要努力做好協調工作。組織協調機構主要負責總體的協調工作,應急組與專家顧問組主要負責對網絡安全事件的應急處理工作,同時應急組還承擔著對突發的安全事件進行信息收集,分析以及信息上報的工作,并對組織協調機構提出的相關事件的應急預案或者保護措施進行執行的工作。
(3)應急響應的聯動。作為應急響應系統的核心,應急響應實施功能通過信息,在應急預案或保護措施實施過程中,對事件的發展情況、處理進程進行全程跟蹤。尤其是在事后對事件進行跟蹤分析,從而進行恢復重建,排除事件對系統產生的威脅。除了對事件進行全程跟蹤外,作為核心,還應對相關的應急資源進行協調,做好應急管理工作。
[關鍵詞] 網絡安全 事件 安全對策
隨著網絡時代的到來,越來越多的人通過Internet進行商務活動。電子商務的發展前景十分誘人,而其安全問題也變得越來越突出。近年來,網絡安全事件不斷攀升,電子商務金融成了攻擊目標,以網頁篡改和垃圾郵件為主的網絡安全事件正在大幅攀升。在國家計算機網絡應急技術處理協調中心(CNCERT/CC)2005處理的網絡安全事件報告中,網頁篡改占45.91%,網絡仿冒占29%,其余為拒絕服務攻擊、垃圾郵件、蠕蟲、木馬等。如何建立一個安全、便捷的電子商務應用環境,對信息提供足夠的保護,已經成為電子商務的所有參與者十分關心的話題。
一、電子商務中的主要網絡安全事件分析
歸納起來,對電子商務應用影響較多、發生率較高的互聯網安全事件可以分為網頁篡改、網絡蠕蟲、拒絕服務攻擊、特羅伊木馬、計算機病毒、網絡仿冒等,網頁篡改、網絡仿冒(Phishing),逐步成為影響電子商務應用與發展的主要威脅。
1.網頁篡改
網頁篡改是指將正常的網站主頁更換為黑客所提供的網頁。這是黑客攻擊的典型形式。一般來說,主頁的篡改對計算機系統本身不會產生直接的損失,但對電子商務等需要與用戶通過網站進行溝通的應用來說,就意味著電子商務將被迫終止對外的服務。對企業網站而言,網頁的篡改,尤其是含有攻擊、丑化色彩的篡改,會對企業形象與信譽造成嚴重損害。
2.網絡仿冒(Phishing)
網絡仿冒又稱網絡欺詐、仿冒郵件或者釣魚攻擊等,是黑客使用欺詐郵件和虛假網頁設計來誘騙收件人提供信用卡賬號、用戶名、密碼、社會福利號碼等,隨后利用騙得的賬號和密碼竊取受騙者金錢。近年來,隨著電子商務、網上結算、網上銀行等業務在日常生活中的普及,網絡仿冒事件在我國層出不窮,諸如中國銀行網站等多起金融網站被仿冒。網絡仿冒已經成為影響互聯網應用,特別是電子商務應用的主要威脅之一。
網絡仿冒者為了逃避相關組織和管理機構的打擊,充分利用互聯網的開放性,往往會將仿冒網站建立在其他國家,而又利用第三國的郵件服務器來發送欺詐郵件,這樣既便是仿冒網站被人舉報,但是關閉仿冒網站就比較麻煩,對網絡欺詐者的追查就更困難了,這是現在網絡仿冒犯罪的主要趨勢之一。
3.網絡蠕蟲
網絡蠕蟲是指一種可以不斷復制自己并在網絡中傳播的程序。這種程序利用互聯網上計算機系統的漏洞進入系統,自我復制,并繼續向互聯網上的其他系統進行傳播。蠕蟲的不斷蛻變并在網絡上的傳播,可能導致網絡被阻塞的現象發生,從而致使網絡癱瘓,使得各種基于網絡的電子商務等應用系統失效。
4.拒絕服務攻擊(Dos)
拒絕服務攻擊是指在互聯網上控制多臺或大量的計算機針對某一個特定的計算機進行大規模的訪問,使得被訪問的計算機窮于應付來勢兇猛的訪問而無法提供正常的服務,使得電子商務這類應用無法正常工作。拒絕服務攻擊是黑客常用的一種行之有效的方法。如果所調動的攻擊計算機足夠多,則更難進行處置。尤其是被蠕蟲侵襲過的計算機,很容易被利用而成為攻擊源,并且這類攻擊通常是跨網進行的,加大了打擊犯罪的難度。
5.特羅伊木馬
特羅伊木馬(簡稱木馬)是一種隱藏在計算機系統中不為用戶所知的惡意程序,通常用于潛伏在計算機系統中來與外界聯接,并接受外界的指令。被植入木馬的計算機系統內的所有文件都會被外界所獲得,并且該系統也會被外界所控制,也可能會被利用作為攻擊其他系統的攻擊源。很多黑客在入侵系統時都會同時把木馬植入到被侵入的系統中。
二、解決電子商務中網絡安全問題的對策研究
隨著網絡應用日益普及和更為復雜,網絡安全事件不斷出現,電子商務的安全問題日益突出,需要從國家相關法律建設的大環境到企業制定的電子商務網絡安全管理整體架構的具體措施,才能有效保護電子商務的正常應用與發展。
1.進一步完善法律與政策依據 充分發揮應急響應組織的作用
我國目前對于互聯網的相關法律法規還較為欠缺,尤其是互聯網這樣一個開放和復雜的領域,相對于現實社會,其違法犯罪行為的界定、取證、定位都較為困難。因此,對于影響電子商務發展的基于互聯網的各類網絡安全事件的違法犯罪行為的立法,需要一個漫長的過程。根據互聯網的體系結構和網絡安全事件的特點,需要建立健全協調一致,快速反應的各級網絡應急體系。要制定有關管理規定,為網絡安全事件的有效處理提供法律和政策依據。
互聯網應急響應組織是響應并處理公共互聯網網絡與信息安全事件的組織,在我國,CNCERT/CC是國家級的互聯網應急響應組織,目前已經建立起了全國性的應急響應體系;同時,CNCERT/CC還是國際應急響應與安全小組論壇(FIRST,Forum of Incident Response and Security Teams)等國際機構的成員。應急響應組織通過發揮其技術優勢,利用其支撐單位,即國內主要網絡安全廠商的行業力量,為相關機構提供網絡安全的咨詢與技術服務,共同提高網絡安全水平,能有效減少各類的網絡事件的出現;通過聚集相關科研力量,研究相關技術手段,以及如何建立新的電子交易的信任體系,為電子商務等互聯網應用的普及和順利發展提供前瞻性的技術研究方面具有積極意義。
2.從網絡安全架構整體上保障電子商務的應用發展
網絡安全事件研究中看到,電子商務的網絡安全問題不是純粹的計算機安全問題,從企業的角度出發,應該建立整體的電子商務網絡安全架構,結合安全管理以及具體的安全保護、安全監控、事件響應和恢復等一套機制來保障電子商務的正常應用。
安全管理主要是通過嚴格科學的管理手段以達到保護企業網絡安全的目的。內容可包括安全管理制度的制定、實施和監督,安全策略的制定、實施、評估和修改,相關人員的安全意識的培訓、教育,日常安全管理的具體要求與落實等。
安全保護主要是指應用網絡安全產品、工具和技術保護網絡系統、數據和用戶。這種保護主要是指靜態保護,通常是一些基本的防護,不具有實時性,如在防火墻的規則中實施一條安全策略,禁止所有外部網用戶到內部網Web服務器的連接請求,一旦這條規則生效,它就會持續有效,除非我們改變這條規則。這樣的保護能預防已知的一些安全威脅,而且通常這些威脅不會變化,所以稱為靜態保護。
安全監控和審計是實時保護的一種策略,它主要滿足一種動態安全的需求。因為網絡安全技術在發展的同時,黑客技術也在不斷的發展,網絡安全不是一成不變的,也許今天對你來說安全的策略,明天就會變得不安全,因此我們應該時刻關注網絡安全的發展動向,以及網絡上發生的各種各樣的事情,以便及時發現新的攻擊,制定新的安全策略??梢赃@樣說,安全保護是基本,安全監控和審計是其有效的補充,兩者的有效結合,才能較好地滿足動態安全的需要。
事件響應與恢復主要針對發生攻擊事件時相應的應急措施與恢復正常應用的機制。就是當攻擊發生時,能及時做出響應,這需要建立一套切實有效、操作性強的響應機制,及時防止攻擊的進一步發展。響應是整個安全架構中的重要組成部分,因為網絡構筑沒有絕對的安全,安全事件的發生是不可能完全避免的,當安全事件發生的時候,應該有相應的機制快速反應,以便讓管理員及時了解攻擊情況,采取相應措施修改安全策略,盡量減少并彌補攻擊的損失,防止類似攻擊的再次發生。當安全事件發生后,對系統可能會造成不同程度的破壞,如網絡不能正常工作、系統數據被破壞等,這時,必須有一套機制能盡快恢復系統的正常應用,因為攻擊既然已經發生了,系統也遭到了破壞,這時只有讓系統以最快的速度運行起來才是最重要的,否則損失將更為嚴重。因此恢復在電子商務安全的整體架構中也是不可缺少的組成部分。
三、結論
Internet的快速發展,使電子商務逐漸進入人們的日常生活,而伴隨各類網絡安全事件的日益增加與發展,電子商務的安全問題也變得日益突出,建立一個安全、便捷的電子商務應用環境,解決好電子商務應用與發展的網絡安全問題必將對保障和促進電子商務的快速發展起到良好的推動作用。
參考文獻:
[1]CNCERT/CC.2005年上半年網絡安全工作報告
[2]李 衛:計算機網絡安全與管理.北京:清華大學出版社,2000
[3]李海泉:計算機網絡安全與加密技術.北京:科學出版社,2001
關鍵詞:校園網;網絡安全;PDRR
Research on campus network security system based on PDRR
Zhong Caihong(Zhejiang Zhuji technical school,Zhejiang Zhuji 311800)
Abstract:With the development of information technology,the campus network security problems is becoming more and more outstanding.Single solution can't guarantee the network of schools to such a complex network environment security needs.The model of PDRR is the most useful model of network security network architecrure is divided into four parts by this model: protection, detection,response and recovery.This article prepared for network security model based on PDRR,on the basis of constructing the network security system for campus network environment.
Key words:campus network;network security;PDRR
隨著時代的發展,Internet的不斷普及,網絡已經成為信息資源的海洋,給人們帶來了極大的方便。但由于Internet是一個開放的、無控制機構的網絡,經常會受到黑客、計算機病毒、木馬等的侵襲,因此,計算機網絡安全問題必須放在首位。
1 校園網網絡安全問題分析
校園網具有速度快、規模大,計算機系統管理復雜,隨著其應用的深入,校園網絡的安全問題也逐漸突出,直接影響著學校各項工作的正常開展。因此,在全面了解校園網的安全現狀基礎上,合理構建安全體系結構,改善網絡應用環境的工作迫在眉睫。當前,校園網絡常見的安全隱患有以下幾種:⑴計算機系統缺陷。⑵計算機病毒的破壞。⑶來自網絡外部的入侵、攻擊等惡意破壞行為。⑷校園網用戶對網絡資源的濫用。⑸非正常途徑訪問或內部破壞。⑹校園網安全管理有缺陷。
2 構建校園網絡安全管理體系模型
根據上述存在的實際情況,一般而言,學校目前普遍采用PDRR模型來構建安全防御體系。因為PDRR網絡安全模型簡單并且容易實施,不需要考慮網絡安全的底層問題,并且對于學校而言 PDRR網絡安全模型更加適用。
PDRR模型就是4個英文單詞的頭字符:Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)。這四個部分組成了一個動態的信息安全周期,如圖:
安全策略的每一部分包括一組相應的安全措施來實施一定的安全功能。安全策略的第一個戰線是防護。根據系統已知的所有安全問題做出防護的措施,如打補丁、訪問控制、數據加密等等。安全策略的第二個戰線就是檢測。攻擊者如果穿過了防護系統,檢測系統就會檢測出來。這個安全戰線的功能就是檢測出入侵者的身份,包括攻擊源、系統損失等。一旦檢測出入侵,響應系統開始響應包括事件處理和其他業務。安全策略的最后一個戰線就是恢復。在入侵事件發生后,把系統和數據恢復到原來的狀態。每次發生入侵事件,防御系統都要更新,保證相同類型的入侵事件不能再發,所以整個安全策略包括防護、檢測、響應和恢復,這四個方面組成了一個信息安全周期。
3 基于安全體系的學校網絡安全解決方案研究
從嚴格的意義上來講,100%的安全網絡系統是沒有的,網絡安全工作是一個循序漸進、不斷完善的過程。校園網的安全問題是一個較為復雜的系統工程,根據PDRR模型,全面考慮綜合運用防火墻、入侵檢測、殺毒軟件等多項技術來構建網絡安全防范體系。
3.1 定義網絡安全防范體系
一般來說,我們將網絡受到一次攻擊分為三個階段,攻擊前,攻擊中,攻擊后。攻擊前主要要做的工作就是防護,也是PDRR模型中最重要的部分。攻擊中主要負責對實時的攻擊做出反應,入侵檢測系統檢測所有經過防火墻進入到內網的數據,綜合分析各種信息,分析各種連接,動態的分析出這些攻擊,并且立刻做出反應。攻擊后主要是恢復系統與數據,并且及時打好補丁,以防下次攻擊。根據此規律,結合PDRR模型構建出如圖2所示的網絡安全防范體系。
3.2 校園網絡安全體系的部署與實施方案研究
我們在進行網絡的安全解決方案的時候,采用了易操作性、適用性、靈活性、多重保護性、綜合性整體性、職權分立等原則。
3.2.1 網絡安全隔離策略
提供Internet上網服務是網絡所必須提供的服務之一,但是必須制定相關的策略來保證對Internet訪問的安全。防火墻是一個保護裝置,能有效地實現網絡訪問控制、身份認證、服務,從而保護內部網的訪問安全。作為網絡的總出入口,可以設置高性能的硬件防火墻,可以按照服務功能的不同制定特定的策略。作為校園網絡中的計算機可以安裝天網、瑞星等防火墻軟件。
3.2.2 安全漏洞防范策略
安全漏洞掃描技術是一類重要的網絡安全技術。通過對網絡的掃描,可以了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級;還可以根據掃描的結果更正網絡安全漏洞和系統中的錯誤配置,在黑客攻擊前進行防范。網絡安全漏洞掃描工具可以采用俄羅斯SSS軟件。SSS可以對很大范圍內的系統漏洞進行安全、高效、可靠的安全檢測,對系統全部掃描之后,SSS可以對收集的信息進行分析,發現系統設置中容易被攻擊的地方和可能的錯誤,得出對發現問題的可能的解決方法。
3.2.3 計算機病毒防范策略
⑴校園網絡系統要使用安全策略。
⑵選擇合適的防病毒軟件,及時更新病毒庫。防病毒軟件分為兩大類:網絡版和單機版。
⑶計算機用戶要增強網絡安全意識。不要輕易使用盜版和存在安全隱患的軟件;不輕易瀏覽一些缺乏可信度的網站;不要隨便打開不明來歷的電子郵件。
3.2.4 身份認證與訪問權限策略
⑴身份認證。身份認證是對通信方進行身份確認來阻止非授權用戶進入。常用的身份認證方法有口令認證法。主要是給帳戶設置足夠復雜的強密碼,最好是字母+數字+符號的組合;口令應嚴格管理,不定期地予以更換。
⑵訪問權限。訪問權限即每個不同的群組所能訪問的網絡資源不同。根據訪問權限的不同,能訪問的相應的資源不同,如普通老師子網的群組不允許訪問學校高層子網的資源。
3.2.5 入侵檢測及防御策略
入侵檢測系統(IDS,Intrusion Detection System)的布置可以分為兩個層次,首先為NDIS,主要啟用防火墻的IDS模塊功能。另外啟用HIDS功能及服務器上安裝個人防火墻設置。可以為安裝MICROSOFT ISA 2006。為了檢測有害的入侵者,ISA Server將網絡通信以及日志項與熟知的攻擊方法進行比較。如發現可疑的行為會觸發一組預先設定的措施或者警報。這些措施包括終止鏈接、終止服務、電子郵件警報、記入日志、以及運行一個選定的程序。
入侵防御系統(IPS,Intrusion Prevention System),可以深度感知并檢測流經的數據流量,對惡意報文進行丟棄以阻斷攻擊,對濫用報文進行限流以保護網絡帶寬資源。對于部署在數據轉發路徑上的IPS,可以根據預先設定的安全策略,對流經的每個報文進行深度檢測(協議分析跟蹤、特征匹配、流量統計分析、事件關聯分析等),如果一旦發現隱藏于其中網絡攻擊,可以根據該攻擊的威脅級別立即采取抵御措施,這些措施包括(按照處理力度):向管事中心告警;丟棄該報文;切斷此次應用會話;切斷此次TCP連接??梢栽谛@網與外部網絡的連接部位(入口/出口);重要服務器集群前端;校園網內部接入層部署IPS。至于其它區域,可以根據實際情況與重要程度,酌情部署。
3.2.6 應急響應處理策略
應急響應(Emergency Response)通常是指一個組織為了應對各種意外事件的發生所做的準備以及在事件發生后所采取的措施。應急響應處理主要包括兩個方面:
第一、未雨綢繆,即在事件發生前事先做好準備,比如風險評估、制定安全計劃、安全意識的培訓、以安全通告的方式進行的預警、以及各種防范措施;
第二、亡羊補牢,即在事件發生后采取的措施,其目的在于把事件造成的損失降到最小。這些行動措施可能來自于人,也可能來自系統,發現事件發生后,采取系統備份、病毒檢測、后門檢測、清除病毒或后門、隔離、系統恢復、調查與追蹤、入侵者取證等一系列操作。
以上兩個方面的工作要相互補充。首先,事前的計劃和準備為事件發生后的響應動作提供了指導框架,否則,響應動作將陷入混亂,而這些毫無章法的響應動作有可能造成比事件本身更大的損失;其次,事后的響應可能發現事前計劃的不足,吸取教訓,從而進一步完善安全計劃。因此,這兩個方面應該形成一種正反饋的機制,逐步強化組織的安全防范體系,建立應急響應預案。
3.2.7 系統恢復策略
如果要想系統和數據能夠恢復到受攻擊前,那么最重要的就是做好數據備份,包括網絡配置(路由表、DNS服務器數據備份)、服務器數據庫等數據的備份。如果手動備份工作量太大,現在一般都采用軟件來進行備份,可以使用IBM Tivoli Storage Manager 6.1軟件。TSM能夠為用戶提供企業級的存儲數據管理解決方案,包括備份、歸檔、空間管理以及災難恢復管理等功能。
4 結束語
校園網的安全問題是一個較為復雜的系統工程,需要全方位防范,防范不僅是被動的,更要主動進行。PDRR模型主要強調的是技術方面的,在網絡安全日益影響到校園網運行的情況下,更要完善校園網管理制度,對相關的校園網管理人員進行培訓,對學生進行網絡道德的教育,提高公德意識;安裝最新的防病毒軟件和病毒防火墻,不斷安裝軟件補丁更新系統漏洞,對重要文件要進行備份,從多個方面進行防范,盡一切可能去制止、減小一切非法的訪問和操作,把校園網不安全因素降到最少。
[參考文獻]
[1]代建軍,揭金良.一種改進的PDRR模型[J].電腦與科學技術,第6期,2003年.
[2]汪宇光.計算機網絡應急響應和主要技術[J].電子材料與電子技術評論,第三期,2004年.
[3]張千里,陳光英,編著.網絡安全新技術.北京:清華大學出版社,2003.
【 關鍵詞 】 網站;安全;應急;機制
Research About the Information Security Protection and Emergency Response Mechanism
in Anhui Earthquake administration Website
Chen Liang
(Anhui Earthquake Administration HefeiAnhui 230031)
【 Abstract 】 With the increasing application of computers and websites,the safety of websites becomes more and more important. This paper discussed the the website features and potential safety hazard,constructed a integrated website security protection system. Finally,it designed the emergency response mechanism procedure.
【 Keywords 】 website; security; emergency response; mechanism
1 前言
安徽省防震減災信息網(以下簡稱“網站”)是安徽省地震局實現政務信息公開,服務社會公眾和穩定社會秩序的重要渠道,網站的信息具有高度的權威性和嚴肅性。而地震行業的敏感及特殊性決定了防震減災信息網可能遭遇的突發事件龐雜、不可預測,如網站非法言論、感染病毒、網絡中斷、并發訪問堵塞、網站攻擊篡改等,其中后兩種突發事件造成的社會影響更加惡劣,應對能力的提高是解決問題的關鍵。
2008年5月12日汶川8.0級強震、2009年4月6日肥東3.5級地震發生后,網站訪問量驟然增加,網絡堵塞嚴重,信息部門緊急調配高性能服務器,將門戶網站轉移以便緩解。之后經聯系,省電信部門決定短期援助互聯網出口帶寬由10M升級至100M。近年來全球地震頻發,社會公眾關注度逐漸加深,對地震信息的需求越來越高,網站的正常運行和訪問、信息的即時都需要應急體系的支撐。
在網絡攻擊愈演愈烈的大環境下,政府門戶網站遭受攻擊的幾率越來越高。2008年5月31日、6月1日和6月2日,廣西防震減災網被黑客工具多次侵入,網站內容被惡意篡改,服務器全部數據被徹底刪除,網站癱瘓。時值汶川震后敏感時期,犯罪分子的地震謠言制造了社會恐慌,嚴重擾亂了社會秩序,危害了社會穩定。前車之鑒,嚴峻的現實表明,我局要高度關注網站的安全運行。
隨著網站的深入應用,網站的安全性問題也越來越得到人們的重視。國家及各級政府部門相繼出臺了一系列法律法規、文件精神,從政策角度對網絡信息安全進行規范和部署,確保政府網站的安全運行,各行業部門對本行業所可能產生的安全事件及相應的解決措施進行研究,并據此制定了本部門相應的網站信息安全應急預案。2010年1月12日百度公司網站突然無法訪問使得網絡安全問題引起了社會各界的廣泛關注,安徽省信息化主管部門省經濟和信息化工作委員會通過此事件清醒地認識到信息安全的極端重要性,已出臺《安徽省網絡與信息安全事件應急預案》,全力保障我省網絡信息安全。
綜上所述,為妥善應對和處置各種網站安全突發事件,確保網站和重要信息系統的安全可靠運行,研究網站應急響應機制,在此基礎上建立一套行之有效滿足安徽省防震減災信息網網站需求的應急預案是必不可少的措施之一。
2 網站特征及存在的問題
2.1 版塊多,更新不易
目前,網站新版本已上線運行。新網站采用PHP腳本語言編寫,數據庫使用My SQL進行管理。涉及頁面數量多,版塊塊類型豐富,不僅有震情、省局動態、直屬單位動態、市縣機構動態、行業動態、綜合減災等需每日更新的版塊,還包括監測預報、震災預防、應急救援、群團組織等需定期更新的業務版塊。有的信息需從后臺直接上傳,有的則需要進行網頁的編輯更新,豐富的內容需要組織較多人力進行更新。
2.2 部門多,協調不易
網站的管理主要包括網站信息、網站應用程序開發、功能升級、服務器運行和安全維護等工作。一般情況下,日常更新版塊由省局及市縣各所屬部門指定專人通過網站后臺上傳,辦公室進行審核后;定期更新版塊由各所屬部門提供審核后的信息由局網站技術人員上傳。網站應用程序開發、功能升級、服務器運行和安全維護則有局網站技術人員負責。參與網站管理的部門較多,需要完善的網站管理制度來進行管理協調工作。
2.3 內容多,備份不易
隨著網站版塊的增加和運行時間的延續,網站容量不斷加大,不能及時清理的垃圾文件也隨之增多。我局網站容量逐年增加,并還將有上漲的趨勢。如果今后沒有專門的設備和技術,網站的集中備份難度將很大。
2.4 人員多,管理不易
參與網站管理人員不僅包括省局各部門,還包括了大量市縣局、臺站的工作人員,變化快,網絡知識不足,很多管理人員會辦公自動化軟件的操作,但是普遍缺少網絡安全知識和安全技術,安全意識淡薄。
3 可能存在的網站安全隱患
3.1 客觀因素
(1)病毒。目前網站安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據,影響計算機軟、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等特點。
(2)軟件漏洞。每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。
(3)黑客。電腦黑客利用系統中的安全漏洞非法進入他人計算機系統,危害非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
3.2 人為因素
(1)安全意識不強。網站管理人員不在崗,用戶口令選擇不慎,將自己的賬號隨意轉借給他人或與別人共享等都會對網站安全帶來威脅。
(2)網站后臺配置不當。安全配置不當造成安全漏洞。例如防火墻軟件的配置不正確。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確配置。否則,安全隱患始終存在。
4 網站信息安全防護體系建設
4.1 防護體系設計
中科院劉寶旭等設計了一個基于模型的網絡安全綜合防護系統(PERR),該模型由防護(Protection)、預警檢測(Early warning & Detection)、響應(Response)、恢復(Recovery)四個部分構成一個動態的信息安全周期,同樣可以適用于我局網站信息安全的防護與應急工作。
4.2 防護體系建設
4.2.1安全防護中心
網站目前安全防護主要采用硬件防火墻、Webgard軟件防火墻、瑞星殺毒、清除木馬、360安全衛士及系統安全設置來進行日常的防護。
安全防護中心的主要職能是通過安全產品、技術、制度等手段,達到提高被保護網絡信息系統對安全威脅的防御能力和抗攻擊能力,同時,加強管理人員對信息系統的安全控管能力。其建設可從安全加固和安全管理兩個角度來考慮。通過對網絡拓撲結構的調整、系統配置的優化,并部署入侵檢測、防病毒、反垃圾郵件、身份認證、數據加密等安全產品和系統進行安全加固;通過制定管理制度進行安全管理,使用安全管理平臺等技術手段,統一配置管理系統中的主機、網絡設備及安全設備,增強監控能力,使其運轉更為協調,最大程度地發揮安全防護效能。
4.2.2安全預警檢測中心
網站目前安全檢測主要采用IDS(Intrusion Detection Systems )入侵檢測、防病毒熊貓網關、防火墻等來進行安全預警檢測。
安全預警中心的主要職能:(1)預警,可通過漏洞掃描、網絡異常監控、日志分析、問題主機發現等技術手段以及評估、審計等安全服務來實現;(2)檢測,可使用入侵檢測、病毒檢測(防病毒墻)等工具和異常流量、異常網絡行為發現等手段和工具。
4.2.3應急響應中心
安全問題發生時需要盡快響應,以阻止攻擊行為的進一步破壞。所以需要建立一個完善的的應急響應中心,對安全事件、行為、過程及時做出響應和處理,對可能發生的入侵行為進行限制,杜絕危害的進一步蔓延擴大,最大程度降低其造成的影響,避免出現業務中斷等安全事故。
應急響應中心處理的手段包括阻斷、隔離、轉移、取證、分析、系統恢復、手工加固、跟蹤攻擊源甚至實施反擊等??赏ㄟ^制定應急響應制度、規范操作流程,并輔以緊急響應工具和服務來實現。
4.2.4災備恢復中心
網站災備恢復目前主要采取人工定期備份的方式。災備恢復中心建設主要通過冗余備份等方式,確保在被保護網絡信息系統發生了意想不到的安全事故之后,被破壞的業務系統和關鍵數據能夠迅速得到恢復,從而達到降低網絡信息系統遭受災難性破壞的風險的目的。備份包括本地、異地、冷備、熱備等多種方式,按照不同備份策略,利用不同設備和技術手段來實現。
5 應急預案規劃設計
5.1 應急隊伍建設
組建一支專業化程度較高、技術一流的信息安全技術服務隊伍是網站信息安全應急預案規劃設計的人員保障。為保證應急情況下應急機制的迅速啟動和指揮順暢,應急組織應設立領導組和技術組。
領導組主要職責包括:(1)研究布置應急行動有關具體事宜;(2)應急行動期間的總體組織指揮;(3)向上級匯報應急行動的進展情況和向有關部門通報相關情況;(4)負責與有關部門進行重大事項的工作協調;(5)負責應急行動其它的有關組織領導工作。
技術組主要職責包括:(1)執行領導組下達的應急指令;(2)負責應急行動物資器材的準備;(3)負責處理現場一切故障現象;(4)隨時向領導小組匯報應急工作的進展情況;(5)負責聯系相關廠商和技術人員,獲取技術支持。
5.2 應急標準
研究網站安全隱患,結合我局網站管理現狀,確立應急標準:(1)網站、網頁出現非法言論;(2)黑客攻擊、網頁被篡改;(3)突發事件發生后大量并發訪問;(4)軟件系統遭受破壞性攻擊;(5)設備安全故障;(6)數據庫安全受侵害;(7)感染病毒。
5.3 應急流程圖設計
如圖2所示。
6 結束語
網站信息安全防護與應急是一項綜合性和專業化程度較高的安全技術服務措施,制度建設是基礎,隊伍建設是保證,技術手段是根本。網站安全隱患和安全時間是所有網站管理人員不想遇到但又不可避免的事件,只有通過加強日常的管理和維護,不斷完善防護與應急機制,提高技術水平和工作的責任心,才可以有效抑制網站安全事件的發生,保障網站的安全正常運行。
參考文獻
[1] 劉寶旭,陳秦偉,池亞平等.基于模型的網絡安全綜合防護系統研究[J].計算機工程,2007,33(12):151~153.
[2] 張帆,劉智.網站安全事件的應急響應措施討論[J].黃石理工學院學報,2008,24(2):38~40.
[3] 陳勝權.基于USB Key的政府門戶網站保護方案[J].信息安全與通信保密,2007(11):36~39.
[4] 張薇.論政府門戶網站安全保障體系建設[J].黑龍江科技信息,2008年(21):66~66.
[5] 劉少英.防病毒策略在政府門戶網站中的應用[J].網絡安全技術與應用,2003(5):20.
[6] 楊莉.政府網站的安全性問題研究[J].科技管理研究,2001(6):77~79.
[7] 曹颯.信息整合是地震政務網站建設的基礎和關鍵[J].國際地震動態,2008,1(1):34~38.
[8] 陳錦華.計算機網絡應急響應研究[J].計算機安全,2007(12):50~52.
基金項目:
安徽省地震局2010年科研合同制課題項目(201041)。
站被黑客篡改,發現近48萬個木馬控制端IP中,22.1萬個位于境外,前兩位分別是美國(占14.7%)、印度(占8.0%);13782個僵尸網絡控制端IP中,6531個位于境外,前三位分別是美國(占21.7%)、印度(占7.2%)和土耳其(占5.7%)。
中國已打響跨境網絡安全戰役。近日,國家互聯網應急中心組織電信運營企業及域名服務機構,開展木馬和僵尸網絡專項處置行動,清理了多個惡意域名。此外,國際網絡安全合作也在進一步加強,以應對快速增長的跨境網絡攻擊事件。
嚴重威脅網絡安全
境外攻擊愈演愈烈
“僅僅是因為好奇打開了一封英文郵件,沒想到電腦瞬間藍屏,強制關機后重啟,卻發現硬盤里的資料丟失了一大半,許多重要的客戶資料都沒了?!币环忄]件讓境外蠕蟲病毒順利“入侵”電腦,這讓在北京從事銀行業的徐女士至今后悔不已,“都怪自己當時太魯莽,辛苦整理大半年的資料全泡湯了?!辈粏尾《救肭?,惡性掃描、網絡釣魚等跨境網絡攻擊事件,每天都在互聯網世界上演,嚴重威脅著網絡安全。
據工業和信息化部互聯網網絡安全信息通報成員單位報送的數據,2010年在中國實施網頁掛馬、網絡釣魚等不法行為所利用的惡意域名半數以上在境外注冊。
網絡釣魚又稱網頁仿冒,其主要仿冒對象是大型電子商務、金融機構、第三方在線支付網站,黑客通過仿冒這些網站或偽造購物網站誘使用戶登錄和交易,竊取用戶賬號密碼,造成用戶經濟損失。
今年7月,國家互聯網應急中心自主監測發現的仿冒境內銀行的網站域名多達278個,且多為境外注冊。數據還顯示,由于非法收益較高,自2011年1月起,銀行類“釣魚網站”進入急速攀升階段,截至2011年7月底,已經連續7個月呈現同比暴增趨勢。
共同打擊網絡犯罪
國際合作對抗“入侵”
跨境網絡安全事件的急劇增長,使國際合作打擊網絡犯罪成為大勢所趨。
“感謝中國國家互聯網應急中心在打擊僵尸網絡中采取的迅速而果斷的行動,期待將來開展更緊密的合作?!本驮谌ツ?,我國網絡安全應急組織與美國某公司以及歐美一些網絡安全機構聯手,成功打擊了一個名叫Waledac的全球大型僵尸網絡。行動成功后,該公司向國家互聯網應急中心發來了感謝信。
僵尸網絡是互聯網上受到黑客集中控制的一群計算機,往往被用來發起大規模的網絡攻擊。據統計,Waledac僵尸網絡控制著全球數十萬臺計算機,每天都能發出超過15億封垃圾郵件。國家互聯網應急中心在進行技術驗證后,馬上協調國內相關域名注冊機構,在數小時內就關閉了微軟提供的僵尸網絡所使用的全部16個惡意域名。
作為國際權威組織“事件響應與安全組織論壇”的正式成員,國家互聯網應急中心一直積極進行國際交流與合作,并參與了很多國際網絡安全合作活動。
此外,我國互聯網協會網絡安全工作委員會還與美國知名智庫――東西方研究所開展了中美網絡安全對話機制,與國外應急組織、安全廠商和其他相關組織也建立了互信、暢通的合作渠道。接到國外網絡安全組織投訴后,只要驗證核實,國家互聯網應急中心就會協調域名注冊機構暫停被舉報仿冒域名的解析服務。
應對日益嚴峻挑戰
科技構筑安全屏障
事實上,由于各國網絡犯罪相關法律存在較大差異,在短期內很難建立國際通行或相對統一的實體法和程序法,這導致跨境網絡攻擊在全球范圍內都成為一個日益突出的問題。
此外,有業內專家指出,我國網絡安全還存在著銀行網絡脆弱、安全產品匱乏以及電信部門網絡安全意識不足等問題,都給境外網絡黑客以更多的可乘之機。
急劇增長的跨境網絡攻擊事件也讓我國的網絡安全工作面臨著更加嚴峻的挑戰。實現網絡信息安全,相關國家應該建立起合作協查機制,預防大規模網絡攻擊事件的發生,并協力追蹤網絡黑客的來源。此外,我國也應加強網絡安全新技術的應用和人員間的交流互動,以提高打擊網絡犯罪的成效。
我國在網絡安全漏洞的發現和研究方面,與發達國家也存在較大差距,至今還沒有系統化的安全漏洞發現與分析能力。在網絡監測技術方面,我國還有很大的完善空間,需要各方的共同努力。
鏈 接
網絡安全威脅新特點
移動終端安全問題越來越不容忽視。
智能手機被惡意軟件侵襲的事件不絕于耳。
越來越多專門針對移動終端的惡意軟件開始出現,惡意訂購、竊取隱私等威脅移動終端安全的惡意產品層出不窮。
傳統惡意軟件仍將是感染互聯網上計算機的主要途徑。
目前,全球每天新出現約55000個惡意軟件,這種指數增長模式貫穿2010年,而且會一直繼續下去。
【 關鍵詞 】 指揮信息系統;AP2DR2;安全防護體系;安全管理
Research on The Security Protection Architecture of C4ISR System Based On AP2DR2
Wu Si-gen
(Jiangsu Automation Research Institute JaingsuLianyungang 222006)
【 Abstract 】 This paper firstly introduced the concepts and features of C4ISR System security protection,and then analyzed how to implementate network security in terms of network security strategy and technology.The C4ISR System security protection architecture based on AP2DR2 model is proposed,and disserated the AP2DD2 model is a multilevel and all-wave dynamic defense system.The C4ISR System security protection architecture transforms statics,passive to dynamic,initiative.The security protection architecture ensures effectually the information security of C4ISR System
【 Keywords 】 C4ISR system; AP2DR2; security protection architecture; security management
0 引言
在信息化戰爭中,指揮信息系統將整個作戰空間構成一體化的網絡,實現了作戰指揮自動化、偵察情報實時化和戰場控制數字化,大大提高了軍隊的作戰能力。但是,網絡系統特別是無線網絡的互連性和開發性不可避免地帶來了脆弱性問題,使其容易受到攻擊、竊取和利用。在軍事斗爭中,摧毀和破壞對方的軍用信息網絡系統,成功地竊取和利用對方的軍事信息,就會使其聯絡中斷、指揮控制失靈、協同失調,從而奪取戰場信息的控制權,大大削弱對方軍隊的作戰能力。隨著戰場偵察監視系統日趨完善,大量精確制導武器和電子武器、信息武器將廣泛投入作戰運用,指揮信息系統安全面臨嚴重威脅。確保指揮信息系統信息安全已經是一件刻不容緩的大事,因此,研究指揮信息系統安全防護體系具有十分重要的戰略意義。
1 指揮信息系統安全防護的基本概念和特點
指揮信息系統信息安全是在指揮機構的統一領導下,運用各種技術手段和防護力量,為保護指揮信息系統中各類信息的保密、完整、可用、可控,防止被敵方破壞和利用,而采取的各種措施和進行的相關活動。隨著軍隊建設和未來戰爭對信息的依賴程度越來越高,指揮信息系統信息安全問題日益突出。
近50年來,信息系統安全經歷了通信保密、信息安全和信息保障幾個幾個重要的發展階段。圖1給出了從通信保密到信息保障的概念發展示意。
通信保密指的是信息在處理、存儲、傳輸和還原的整個過程中通過密碼進行保護的技術。它以確保傳輸信息的機密性和完整性,防止敵方從截獲的信號中讀取有用信息為目的。通信保密技術經歷了從簡單到復雜、從早期的單機保密到進入網絡時代后的通信網絡保密的發展過程。直到現在,加密保護仍是軍事通信系統重要防護手段。通信保密的核心是確保信息在傳輸過程中的機密性。
隨著網絡技術的發展,信息系統的安全提上了日程,“保密”的概念逐漸從早期的通信保密發展到適應于保護信息系統的信息安全。保密性、完整性、認證性、抵抗賴性以及可用性和可控性成為信息安全的主要內容。其中保密性仍然是信息安全中最重要的特性。隨著網絡攻防斗爭的日趨激烈,信息安全在信息系統中的地位不斷提升。信息安全的基本目標是保護信息資源的歸屬性和完整性,維護信息設備和系統的正常運轉,維護正常應用的行為活動。信息的保密性、完整性、可用性、可識別性、可控性和不可抵賴性成為信息安全的主要內容。
“信息保障”首次出現在美國國防部(DOD)1996年12月6日頒布的官方文件DODDirective S-3600.1:Information Operation中[3]。這些文件把“信息保障”定義為“通過確保系統的信息作戰行動,包括綜合利用保護、探測和反應能力以恢復系統”。信息保障特別是將保障信息安全所必需的“保護(Protection)”、“檢測(Detection)”、“響應(Response)”和“恢復(Restoration)”(PDRR)視為信息安全的四個聯動的動態環節,從而安全管理工作在一個大的框架下,能夠針對薄弱環節,有的放矢,有效防范,圍繞安全策略的具體需求有序地組織在一起,架構一個動態的安全防范體系。
信息化條件下,指揮信息系統的安全防護具有幾個特點。
1)防護范圍廣闊。當前,指揮信息系統已經延伸至陸、海、空、天多維空間。橫向上,除了傳統的情報偵察、通信、指揮控制等領域外,在武器控制、導航定位、戰場監控等領域也得到了廣泛運用。縱向上,指揮信息系統已經將上至戰略指揮機構下至每一個技術單位和作戰單元甚至單兵聯成一體。從信息安全防護角度看,信息空間的每一個局部、節點都可以成為信息攻擊的目標,并進而影響整個系統的信息安全。
2)防護措施綜合。未來信息化戰爭中指揮信息系統信息安全將面臨著火力打擊、電子偵察、電磁干擾、病毒破壞、網絡滲透等越來越多的“硬殺傷”和“軟殺傷”威脅,為了確保指揮信息系統信息安全,僅靠某一手段和方法難以到達目的,而必須采取綜合一體的防護措施。從安全技術運用來看,除了需要運用傳統的防電磁泄漏和信息加密技術外,還必須綜合運用防病毒、防火墻、身份識別、訪問控制、審計、入侵檢驗、備份與應急恢復技術;從信息安全管理角度上看,既要重視發揮各種信息安全防護技術手段等“硬件”的作用,又要重視加強對各類信息的安全管理,提高指揮信息系統各類使用和維護人員的信息安全意識和能力,發揮好“軟件”的作用。
3)攻防對抗激烈。指揮信息系統是各類軍事信息的集散地和信息處理中心,針對其進行的信息攻擊,可以到達牽一發而動全身的效果,并且其行動代價小,易于實現,具有較強的可控性。現在和未來軍事斗爭的需要必將推動以指揮信息系統為目標的信息斗爭進一步發展,無論是戰時還是平時,在指揮信息系統對抗方面的斗爭將更加復雜、激烈。
2 基于AP2DR2模型的安全防護體系
指揮信息系統安全防護體系主要防止指揮信息系統的軟、硬件資源受到破壞、信息失泄(竊)或遭受攻擊,采取物理、邏輯以及行為管理的方法與措施,以保證指揮信息系統進行可靠運行與數據存儲、處理的安全;防止敵對國家利用信息技術對本國的國防信息系統進行竊取、攻擊、破壞,包括防止對方利用信息技術竊取國防情報、壟斷信息技術、攻擊和破壞國防信息系統、奪取戰場上的制信息權等。指揮信息系統安全防護體系強調實施多層次防御,在整個信息基礎設施的所有層面上實施安全政策、步驟、技術和機制,使得攻破一層或一類保護的攻擊行為無法破壞整個信息基礎設施。
針對指揮信息系統安全防護,本文提出的AP2DR2(Analysis Policy Protection Detection Response Recovery,簡稱AP2DR2)動態安全模型是由分析(A)、策略(P)、防護(P)、檢測(D)、響應(R)、恢復(R)等要素構成,以人、策略、技術、管理為核心,在技術上圍繞風險分析、防護、檢測、響應、恢復這五個安全環節,即人要依據政策和策略,運用相應的技術來實施有效的部署和管理,從而實現整體指揮信息系統安全防護。如圖2所示。
該模型在整體的安全分析和安全策略的指導下,在綜合運用各種防護技術(如加密、防火墻、防病毒、身份認證、安全管理技術等)的同時,利用實時檢測技術(如入侵檢測、漏洞掃描、審計機制等)了解和評估系統的安全狀態,通過實時響應和系統災難備份恢復、關鍵系統冗余設計等方法,構造多層次、全方位和立體的動態防御的安全體系。AP2DR2動態安全模型重視系統級的整體安全,強調“人、技術和運作”三大因素的相互作用,在指揮信息系統的生命周期內,從技術、管理、過程和人員等方面提出系統的安全需求,指定系統的安全策略,配置合適的安全機制和安全產品,最后對系統的安全防護能力進行評估。防護、監測、響應和災難恢復組成了一個完整的、動態的安全循環,共同構造一個指揮信息系統網絡安全環境。
1) 風險分析
安全是指揮信息系統正常運行的前提,指揮信息系統的安全不單是單點的安全,而是整個指揮信息系統網絡的安全,需要從多角度進行立體防護。要防護,就要清楚安全風險來源于何處,這就需要對網絡安全進行風險分析,搞清楚指揮信息系統現有以及潛在的風險,充分評估這些風險可能帶來的威脅和影響。風險分析是信息安全管理的基礎,目的是通過合理的步驟,以防止所有對網絡安全構成威脅的事件發生。很多風險不是因為技術原因,而是由于管理原因帶來的,所以要在掌握指揮信息系統安全測試及風險評估技術的基礎上,建立基于管理和技術的面向等級保護的、完整的測評流程及風險評估體系,最后根據風險分析結果,制定安全策略。這是實施指揮信息系統安全建設必須最先解決的問題。
2) 安全策略
安全策略是一系列政策的集合,用來規范對組織資源的管理、保護以及分配,以達到最終安全的目的。安全策略的設計主要是為了防止發生錯誤行為并確保管理控制能夠保持一種良好的狀態。指揮信息系統安全策略涵蓋面很多,一個信息網絡的總體安全策略,可以概括為“實體可信,行為可控,資源可管,事件可查,運行可靠”。安全策略是指揮信息系統防護重要的依據,要掌握海量數據的加密存儲和檢索技術,保障存儲數據的可靠性、機密性和安全訪問能力。
3) 系統防護
指揮信息系統安全需要從物理、網絡、系統、應用和管理等方面進行多層次的防護。系統防護是進入網絡的一個門戶,它根據系統可能出現的安全問題采取的一系列技術與管理的預防措施,實行主動實時的防護戰略。防護可以預防一些被入侵檢測系統漏掉而又企圖非授權訪問的行為。通過態勢感知、風險評估、安全檢測等手段對當前網絡安全態勢進行判斷,并依據判斷結果實施網絡防御的主動安全防護體系的實現方法與技術。通過態勢判斷,進行系統的實時調整,主動地做出決策,而不是亡羊補牢,事后做決策。
4) 實時檢測
實時檢測主要包括入侵檢測、漏洞掃描、防病毒、日志與審計等,其中最為核心的是入侵檢測。入侵檢測是通過對行為、安全日志、審計數據進行分析檢測,從中發現違反系統安全策略的行為和遭受攻擊的跡象,利用主動或被動響應機制對入侵作出反應。入侵檢測系統將網絡上傳輸的數據實時捕獲下來,檢查是否有入侵或可疑活動的發生,一旦發現有入侵或可疑活動的發生,系統將做出實時報警響應。入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和支持。入侵檢測最能體現整個模型的動態性,是支持應急響應體系建設的基本要素。
5) 實時響應
實時響應就是對指揮信息系統網絡的異常情況做出快速積極的反應。在安全策略指導下,強調以入侵檢測為核心的安全防御體系,發現并及時截斷入侵、杜絕可疑后門和漏洞,并啟動相關報警信息。入侵檢測與防火墻、漏洞掃描系統、防病毒系統、網絡管理系統等安全產品均應實現聯動,這些聯動本身就是應急響應的一個組成部分,使得以前相互獨立、需要在不同的時間段內完成的入侵檢測和應急響應兩個階段有機地融為一體。要掌握有效的惡意代碼防范與反擊策略,一旦發現惡意代碼之后,要迅速提出針對這個惡意代碼的遏制手段,要進一步掌握蠕蟲、病毒、木馬、僵尸網絡、垃圾等惡意代碼的控制機理,要提供國家層面的網絡安全事件應急響應支撐技術。
6) 災難恢復
最基本的災難恢復當然是利用備份技術,對數據進行備份是為了保證數據的一致性和完整性,消除系統使用者和操作者的后顧之憂。其最終目標是業務運作能夠恢復到正常的、未破壞之前的狀態。從防護技術來看,容錯設計、數據備份和恢復是保護數據的最后手段。在多種備份機制的基礎上,啟用應急響應恢復機制實現指揮信息系統的瞬時還原,進行現場恢復及攻擊行為的再現,供研究和取證。災難恢復大大提高了指揮信息系統的可靠性和可用性。
3 結束語
信息化條件下的現代戰爭中,對指揮信息系統的安全防護是贏得信息優勢的基礎和重要保障。針對指揮信息系統信息面臨的安全威脅,本文提出一種基于AP2DR2模型的指揮信息系統信息安全防護體系,即嚴密的安全風險分析、正確的安全策略、主動實時的防護和檢測、快速積極的響應、及時可靠的恢復,是一個閉環控制、主動防御的、動態的、有效的安全防護體系,保障了指揮信息系統網絡的安全。
參考文獻
[1] 曹雷等. 指揮信息系統[M]. 北京:國防工業出版社,2012.
[2] 蘇錦海,張傳富. 指揮信息系統[M]. 北京:電子工業出版社,2010.
[3] 童志鵬. 綜合電子信息系統[M]. 北京:國防工業出版社,2010.
[4] 邢啟江. 信息時代網絡安全體系的建設與管理[J]. 計算機安全,2006,(10):41-43.
[5] 牛自敏. 網絡安全體系及其發展趨勢綜述[J]. 科技廣場,2009,11:230-232.
[6] 石志國等. 計算機網絡安全教程[M]. 北京:清華大學出版社,2007.