公务员期刊网 精选范文 网络安全攻防技术培训范文

网络安全攻防技术培训精选(九篇)

网络安全攻防技术培训

第1篇:网络安全攻防技术培训范文

1.1安全意识不足

在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。

1.2基础安全设施不健全

虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。

1.3企业缺乏统一的安全管理策略

由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。

1.4薄弱的身份认证管理

在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。

1.5存在隐患的信息网络架构

虽然当前很多电力企业基本实现了核心、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。

1.6存在安全隐患的机房环境

很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。

2电力企业信息网络安全防护的技术措施

电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。

2.1防病毒技术

防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。

2.2信息加密技术

加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。

2.3漏洞扫描技术

漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。

2.4防火墙技术

防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。

2.5身份认证技术

身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。

2.6入侵检测技术

入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。

2.7数据备份与恢复技术

对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。

2.8安全审计技术

安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。

2.9机房环境监测技术

机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。

3电力企业信息网络安全防护的管理措施

针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。

3.1组织机构管理

电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。

3.2制度管理

结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。

3.3安全培训管理

信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。

4结束语

第2篇:网络安全攻防技术培训范文

关键词:企业网络 安全管理 维护

中图分类号:TN915.08 文献标识码:A 文章编号:1672-3791(2012)12(a)-0024-01

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。逐渐地使经营管理对计算机应用系统依赖性增强,计算机应用系统对网络依赖性增强。然而,网络的安全是伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。如病毒入侵和黑客攻击之类的网络安全事件,速度之快,范围之广,已众所周知。企业为阻止恶意软件入侵攻击、防止非法用户通过网络访问和操作、防止用户邮件被非法截取或篡改等采取的安全措施,既保证企业数据安全、网络系统运行稳定,又防止非法入侵等问题才是企业网络安全管理的重要内容。

1 威胁信息安全的主要因素

1.1 软件的内在缺陷

这些缺陷不仅直接造成系统宕机,还会提供一些人为的恶意攻击机会。对于某些操作系统,相当比例的恶意攻击就是利用操作系统缺陷设计和展开的,一些病毒、木马也是盯住其破绽兴风作浪,由此造成的损失实难估量。应用软件的缺陷也可能造成计算机信息系统的故障,降低系统安全性能。

1.2 恶意攻击

攻击的种类有多种,有的是对硬件设施的干扰或破坏,有的是对应用程序的攻击,有的是对数据的攻击。对硬件设施的攻击,可能会造成一次性或永久性故障或损坏。对应用程序的攻击会导致系统运行效率的下降,严重的会导致应用异常甚至中断。对数据的攻击可破坏数据的有效性和完整性,也可能导致敏感数据的泄漏、滥用[1]。

1.3 管理不善

许多企业网络都存在重建设、重技术、轻管理的倾向。实践证明,安全管理制度不完善、人员安全风险意识薄弱,是网络风险的重要原因之一。比如,网络管理员配备不当、企业员工安全意识不强、用户口令设置不合理等[2],都会给信息安全带来严重威胁。

1.4 网络病毒的肆虐

只要上网便避免不了的受到病毒的侵袭。一旦沾染病毒,就会通过各种途径大面积传播病毒,就会造成企业的网络性能急剧下降,还会造成很多重要数据的丢失,给企业带来巨大的损失。

1.5 自然灾害

对计算机信息系统安全构成严重威胁的灾害主要有雷电、鼠害、火灾、水灾、地震等各种自然灾害。此外,停电、盗窃、违章施工也对计算机信息系统安全构成现实威胁。

2 完善网络信息安全的管理机制

2.1 规范制度化企业网络安全管理

网络和信息安全管理真正纳入安全生产管理体系,并能够得到有效运作,就必须使这项工作制度化、规范化。要在企业网络与信息安全管理工作中融入安全管理的思想,制定出相应的管理制度。

2.2 规范企业网络管理员的行为

企业内部网络安全岗位的工作人员要周期性进行轮换工作,在公司条件允许的情况下,可以每项工作指派2~3人共同参与,形成制约机制。网络管理员每天都要认真查看日志,通过日志来发现有无外来人员攻击公司内部网络,以便及时应对,采取相应措施。

2.3 规范企业员工的上网行为

目前,琳琅满目的网站及广告铺天盖地,鼠标一点,就非常有可能进入非法网页,普通电脑用户无法分辩,这就需要我们网管人员对网站进行过滤,配置相应的策略,为企业提供健康的安全上网环境。为此,企业要制定规范,规定员工的上网行为,如免费软件、共享软件等没有充分安全保证的情况下尽量不要安装,同时,还要培养企业员工的网络安全意识,注意移动硬件病毒的防范和查杀的问题,增强计算机保护方面的知识。

2.4 加强企业员工的网络安全培训

企业网络安全的培训大致可以包括理论培训、产品培训、业务培训等。通过培训可以有效解决企业的网络安全问题,同时,还能减少企业进行网络安全修护的费用。

3 提高企业网络安全的维护的措施

3. 1病毒的防范

在网络环境下,病毒的传播性、破坏性及其变种能力都远远强于过去,鉴于“熊猫烧香”、“灰鸽子”、“机器狗”等病毒给太多的企业造成严重的损失,惨痛的教训告诫我们,选用一款适合于企业网的网络版防病毒产品,是最有效的方法。网络版的产品具备统一管理、统一升级、远程维护、统一查杀、协助查杀等多种单机版不具备的功能。有效缓解系统管理员在网络防病毒方面的压力。

3.2 合理配置防火墙

利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙的配置需要网络管理员对本单位网络有较深程度的了解,在保证性能及可用性的基础上,制定出与本单位实际应用较一致的防火墙策略。

3.3 配置专业的网络安全管理工具

这种类型的工具包括入侵检测系统、Web,Email,BBS的安全监测系统、漏洞扫描系统等。这些系统的配备,可以让系统管理员能够集中处理网络中发生的各类安全事件,更高效、快捷的解决网络中的安全问题。

3.4 提高使用人员的网络安全意识和配备相关技术人员

企业网络漏洞最多的机器往往不是服务器等专业设备,而是用户的终端机。因此,加强计算机系统使用人员的安全意识及相关技术是最有效,但也是最难执行的方面。这需要在企业信息管理专业人员,在终端使用人员网络安全技术培训、网络安全意识宣传等方面多下功夫。

3.5 保管数据安全

企业数据的安全是安全管理的重要环节。特别是近年来,随着企业网络系统的不断完善,各专业应用如财务、人事、营销、生产、OA、物资等方方面面均已进入信息系统的管理范围。系统数据一旦发生损坏与丢失,给企业带来的影响是不可估计的。任何硬件及软件的防范都仅能提高系统可靠性,而不能杜绝系统灾难。在这种情况下,合理地制定系统数据保护策略,购置相应设备,做好数据备份与系统灾难的恢复预案,做好恢复预案的演练,是最有效的手段。

3.6 合理规划网络结构

合理规划网络结构,可使用物理隔离装置将重要的系统与常规网络隔离开来,是保障重要系统安全稳定的最有效手段。

4 结语

总而言之,企业网络系统的安全防护是一项长期以来极具挑战性的课题。它的发展往往伴随着网络技术的发展其自身也在不断的更新和调整。信息安全是一个企业赖以生存的基础保障,只有信息安全得到保障,企业的网络系统才有其存在的价值。网络安全是一项系统的工程,需要我们综合考虑很多实际的需求问题,灵活运用各种网络安全技术才能组建一个高效、稳定、安全的企业网络系统。

参考文献

第3篇:网络安全攻防技术培训范文

随着BYOD灵活办公的普及,在保护企业的数据、应用、知识产权等方面,员工常常成为最大的安全威胁。

员工对IT安全政策的疏忽,以及对网络威胁的漠不关心是云安全最大的障碍之一。员工显然对安全问题缺乏充分的了解。调查显示,几乎2/3的企业将“员工缺乏网络安全知识”归结为最大的内部威胁,公司内仅有1/10的员工完全了解网络攻击实施的全过程。

近期思杰和波耐蒙研究所(Ponemon Institute)针对IT安全基础设施所展开的一项题为《全球调查:需要一种新的IT安全架构》的全球调查显示,超过一半(66%)的被访者表示,由于操作太过复杂,员工和第三方选择绕过安全策略和技术。事实上,这种复杂性更会加剧“影子IT设备或软件”的增多,它们不受IT管理员监管。

缺乏安全培训和安全意识不足常常导致两种截然不同的结果――知道自己遭遇了黑客入侵,以及完全不知道自己的网络被入侵。如果企业员工没有充分了解攻击是如何发生的,既没有采取措施保护数据安全,也不会对网络风险进行监控并向IT管理人员求助,那么遭受网络攻击的隐患就会一直存在。

企业怎样才能既让员工享有移动、高效、便捷的工作方式,又确保数据、应用和具备竞争优势的知识产权的存储安全?企业该如何提倡灵活、积极的IT安全管理文化,又该如何通过增加培训来提升员工的安全意识?

首先,要让员工成为安全卫士,而非安全隐患。

企业要确保把安全问题放在第一位,并使安全性要求牢牢植根于业务流程之中。安全要求需要嵌入到企业的日常运作中,让“人体防火墙”发挥作用,让员工成为安全解决方案,而不是安全隐患的组成部分。

严格说来,应该在公司制定从上到下的安全策略,让尽可能多的部门员工、利益相关方提出意见和建议,网络安全问题人人有责。集中开展安全讲座,每年应该组织一次以上的常规培训。

开展有趣的网络安全教育活动,数据泄露事件与社会工程学事件和鱼叉式网络钓鱼攻击有关。网络钓鱼攻击通常是电子邮件钓鱼,骗取受害者点击恶意链接。有些企业据此“定制”了假的钓鱼邮件,将邮件发送给员工,使IT团队能够了解哪些员工更容易受到攻击,从而为这些员工提供额外的培训,帮助他们了解如何发现更复杂的欺诈和骗局。思杰 (Citrix) 公司大中华区总裁曹衡康表示:“我们提倡企业有责任为所有员工提供必要的工具、指导和培训,以提升员工保护企业安全的主观能动性。通过提供认证、全面的课程培训,以及免费的学习机会,提高员工识别潜在攻击并及时做出响应的能力。”

其次,要激励员工守护企业网络安全。

进一步说,企业还应该让员工更加积极地参与到抵御安全攻击、维护网络安全的日常工作中去。明智的企业应该让员工树立安全观――安全是发展的前提,也是发展的保障,员工必须帮助企业保护知识产权等数据安全,与企业共筑网络安全防线。

与此同时,树立持久的安全保护意识,提倡员工学习安全知识,让员工感到网络安全防护能力对个人成长至关重要。比如,此前提到的用“伪造”钓鱼邮件“模拟”安全攻击,就是帮助员工提升安全意识的一种方式,旨在培养员工识别潜在攻击的能力。

这种模拟安全攻击是行之有效的培训工具,既可以测试企业员工遇到威胁、受到攻击时的反应,也可以作为一种互动式的员工培训活动。向员工介绍最佳实践和安全做法,激励员工创造一种自然抵制安全威胁的公司文化,减少大规模安全事件的发生几率。

这种方法同时能够赋予企业员工更大的预防攻击的责任,每个人都可以养成相应的安全习惯和意识,共同推进和保护企业网络安全。

最后,要自下而上保护数据安全。

员工的安全意识很重要,但采取协作和移动办公的新员工们,不仅需要培养安全防护知识,更应该获得具有保障的技术基础设施,以确保应用、数据等安全。没有这样的IT安全基础设施,任何“有安全意识的”企业文化本质上都是脆弱的。

为了应对网络威胁格局的日新月异,安全的核心技术支柱应该包括:身份和访问安全、网络安全、应用安全、数据安全,以及监控和响应。企业历经数十年已经学会了一些基本措施、应急响应机制,以及更为规范的安全流程、满足企业安全需求的解决方案,可以为企业用户全盘提供企业、网络、应用、数据直至员工的相关安全培训。最终,让员工能够在任何地方安全、高效工作的同时,还能兼顾满足隐私、合规和安全风险管理的要求。

第4篇:网络安全攻防技术培训范文

据英国《简氏防务周刊》日前报道,世纪之交,纷纷组建网络战部队,已成为军事领域的一大亮点。如美军已将部分“网络战士”编入部队,还从其国内吸收高水平“黑客”入伍,充实网络进攻专业力量。种种迹象表明,异军突起的网络战部队,必将与电子战部队并肩作战,在信息化战场上大显身手;社会上的黑客,也定将有组织地走上战场。

美军网络战部队:由司令部统一指挥,招募黑客斥资250亿美元打造网络战系统,通过网络战演习培训网络战精英。早在2006年,美空军就在其颁布的《空军战略计划》中明确把网络空间正式界定为一个新的作战领域,并且在这一方针的指导下建立空军网络战司令部。按计划,整个美军的网络战部队将于2030年全面组建完毕,担负起网络攻防任务,确保美军在未来战争中拥有全面的信息优势。

一是空军第67网络战联队。其前身是1993年在德克萨斯州拉克兰德空军基地成立的第67信息战联队,2006年7月5日改编为第67网络战联队,成为美军惟一的专业网络战部队。第67网络战联队是空军“最大的一个作战单位”,因为该联队的人员和装备遍及“除南极洲之外的其它大陆”,由5个情报大队、35个情报中队及分队,总计8000名官兵组成。该联队的驻地分布全球100个点,负责为“空军、五角大楼乃至白宫的领导人”提供决策依据。二是海军网络特混部队。2001年1月31日,美国海军作战部长正式授投组建网络特混部队。美国海军又提出了“网络化部队”新构想,2004~2010年,重点是基础设施、训练和平台的集成,以满足海军2007~2015年的作战需求,为2010年及2010年后做好准备;2010~2020年,海军所有的资产都将加入网络,形成未来10年的不对称优势。三是陆军应急反应分队。美国陆军建立了计算机应急反应分队,其职责是维护陆军各基地信息系统的安全,必要时可发起信息网络攻击,侵入别国军事网络,进行破坏、瘫痪甚至控制。在陆军西点军校,网络“反黑”也成了学校的重要训练课程之一。四是网络联合特别小组。该小组已开始行使其使命,与各联合司令部、各军种以及国防部其它机构协同工作,负责保护国防部计算机网络和系统免受入侵和攻击。联合特别小组将成为国防部制定保护计算机网络和系统联合计划的核心机构,它将监控突发事件和针对国防部系统的潜在威胁。当发现攻击时,该小组将负责指导整个国防部内的保护行动,以阻止对系统的破坏并恢复网络功能。五是通过演习铸造网络战精英。美国海军战争学院曾于1998年以2010年世界爆发了两场大规模战争为背景,进行了代号为“全球”的模拟战争演习,重点检验了“网络中心战”在联合作战中的应用。美军已经把培养计算机勇士纳入了训练重点,还专门开设了网络战士培训班。1995年,美国国防大学信息资源管理学院培养出了第一批特殊的计算机迷。随后美国国防部把已掌握高技巧的黑客和具有广博计算机知识的人组织起来,成立了信息战红色小组。这是最早的网络战士的胚胎。

德军网络战部队:由电脑专家组成的德国国防军网络战部队。德国联邦国防军正在训练自己的网络战部队,这不仅仅是为防御某些国家的黑客袭击。德国政府同样对未来世界范围内的网络战做好了准备。弗雷德里希・威廉・克里塞尔,现年60岁的陆军准将,是联邦国防军侦察部队的负责人。克里塞尔曾经在战场的最前线执行任务,但是最近他接到了军方的特殊命令。德国国防部长古滕贝格命令德国国防军在未来3年内组建一支网络黑客部队。克里塞尔的新任务就是为未来网络战做好准备。克里塞尔将率领总数为6000人的部队,这支部队的任务使其更像是情报部门。克里塞尔的76名网络战士大部分毕业于联邦国防军大学计算机专业。在一份报告中,克里塞尔骄傲地向总检察长沃尔夫冈-施奈德汗和陆军高层表示,他的部队取得了成功,该部队已经在阿富汗执行了网络监控行动。克里塞尔的黑客部队已经准备好在明年开始执行任务,届时这支部队将证明他们的实力,该部队会在网络渗透实验中,进行模拟网络攻击。这些驻扎在莱茵巴赫军营、穿制服的德国军方黑客主要是为了解决政府、情报机构、军事官员们对世界范围内日益增长的黑客攻击的担忧。莱茵巴赫的士兵没有装备坦克、战斗机或是突击步枪。他们的武器就是计算机,这种情况听起来像是科幻小说或是电脑游戏。克里塞尔的部下主攻两类黑客攻击(“阻断服务”和“僵尸网络”),这都是爱沙尼亚和格鲁吉亚曾遭受的网络攻击。

印军网络战部队:陆海空三军联合计算机应急分队,并计划征召“黑客”入伍。相对于其它军事强国,印度不但在信息战硬件上加大了投入,而且还充分发挥了自己软件开发水平高的优势来积极准备网络战。印军已同印度科学院、印度技术学院等地方信息技术专业机构进行了技术合作,提高了网络战能力。目前,印军组建了陆海空三军联合计算机应急分队,并计划征召“黑客”入伍。同时,印军也在位于新德里的陆军总部建立了专门负责网络中心战的网络安全部门,他们还将在所有军区和重要军事部门的总部建立网络安全分部。这些部门将负责审查印军现有网络的安全状况。为了弥补军方信息技术的不足,充分使用民间资源,印度军方希望私营部门能够积极参与网络安全先进技术的开发,减少军队对外国技术的依赖,并希望私营企业在密码技术、芯片技术、操作系统、全球定位系统、网络战以及网络、数据安全技术上与军方展开合作。对网络安全的重视从侧面反映了印度对网络的依赖越来越大,特别是近几年来,随着印度军方大力推进信息化建设,各种网络逐渐成为印军作战不可或缺的平台。在印度三军中,印度陆军首先加速了“信息高速公路”的建设。2005年8月,代号为“闪光信使”的印军最先进的战略宽带网正式开通使用。据称,该宽带网能够提供安全可靠的语音、视频、数据和其它通信服务,这也是印度部队最迫切的需求。与此同时,印度海军已成功开发被称为“第三只眼”的保密数据信息传输网络。在2007年11月举行的陆军“沙漠打击”演习中,陆军和空军展示了印度军方的各种联网传感器、光电设备、热成像仪和高级战场监视系统。此外,为实现三军现有各系统间的联网运行,印陆海空三军正在共同开发适用于未来战争需要的跨军种网络,印国防部正在开展一项计划,建立包括总理办公室、国防部和其它有关部门间的网络。此外,印方要建立网络部队的目的也不仅仅是防御。在网络中,防守和进攻只是相对的,只要拥有专业化的人员和设备,什么都能发生。在目前情况下,印度民间具有强大的软件开发能力,印度也能较为宽松地从发达国家引进先进服务器、防火墙以及超级计算机,所以其网络战部队的网络进攻作战能力不容小视。印度一名高级官员说:“通过切断或者破坏敌人的经济、通信和战略网络及其基本组织,信息战甚至能够提供比弹道导弹更加致命的能力。”目前,印度三军总参谋部已经制定出一份信息战条令。因此有分析人士认为,印度军方的网络战部队必将在网络这个虚拟世界里扮演更具攻击性的角色。

第5篇:网络安全攻防技术培训范文

关键词:网络安全 计算机 教学

1 《网络安全》课程重要性

近些年来,随着互联网的发展,电子商务与电子政务得到飞速发展,人们的生活也发生了彻底的变化,但是带来便利的同时,全世界网络安全事件也频发,不仅包括个人资料泄露、公司网络被攻击,更有国家部门被攻击。每年由网络安全事件造成的损失巨大,目前互联网面临的主要威胁是黑客攻击、计算机病毒、系统漏洞以及Web的安全等。

由于互联网是完全开放的,很难定位黑客,造成黑客猖獗,各国将网络安全问题提上重要发展位置,比如美国就成立了网络军队,规模就达到了5000多人,其中一部分作为国家基础设施网络防御,一部分作为攻击部队。而棱镜门事件就是代表。因而作为国家,如何建立一个可以攻守兼备的网络体系;作为企业,如何建立安全的内部网防御体系,阻止黑客入侵;作为个人,如何为自己的电脑安全提供保障,防止信息泄露。

互联网安全问题的日益严重,国家和企业急缺网络安全人才,另外只有人人都有网络安全意识,我们的安全问题才会更有保障,因此在计算机专业教学中将网络安全作为一门核心课程进行教学,建立健全理论与实践知识体系,总结合理的教学方法,培养出高质量的人才,为企业提供安全维护人才。

2 网络安全教育情况分析

我国网络安全起步较晚,人们的网络安全意识不高,各类学校对网络安全的教学不够重视,形成不管是本科类学校还是高职高专,网络安全教学都还处于初步阶段,部分学校没有专门的网络安全实训室,教学过程也只是纸上谈兵。

近年来,由于网络安全事件频发,网络安全被提上前所未有的高度,企业紧缺安全人才,本科及高职高专学校才逐渐重视,逐步建立模拟实训室,但是还未形成完整的教学体系。

3 网络安全教学体系建立

理论教学体系应在硬件安全、计算机网络技术、信息安全、服务器安全、数据库安全以及WEB安全等几个大的方面建立知识框架,在框架下对各个分支的知识进行合理的分布而实践是建立在理论的基础之上,高职类学校往往过分强调实践,没有理论支撑谈何实践,实践还应以社会应用为主,衔接社会,因此建立完善的实践教学体系十分必要。另外还应树立学生安全是相对的观念,并加强学生的安全法律法规学习。

理论与实践教学的主要内容有以下几个部分:

第一,对于物理安全,我们要做好环境安全、电源安全,保持不间断的供电,做好电磁防护并制定规则制度。

第二,对于黑客的攻击原理熟悉与理解,比如欺骗攻击、木马攻击、拒绝服务攻击、缓冲区溢出攻击以及口令破解等原理,并针对这些攻击做出防御措施,实践环节可以包括信息刺探、口令破解、木马攻击与防御、拒绝服务与分布式拒绝服务攻击、服务器溢出攻击。

第三,数据加密技术,理解对称加密与非对称加密技术的原理,清楚RSA加密算法计算过程,对称加密与非对称加密在数字签名、报文摘要与鉴别中的运用,另外关于PKI系统的原理,PGP加密原理等。实践环节包括DES加密算法学习、RSA加密与解密计算过程、PKI证书申请、证书管理、加密传输、数字签名、PGP加密软件的应用。

第四,防火墙与入侵检测技术,各种防火墙原理的理解,对防火墙过滤规则的设定。实践环节包括过滤防火墙规则的设置、应用防火墙的设置、状态检测防火墙的设置、综合型防火墙配置、入侵完整性检测以及统计分析实验。

第五,计算机病毒,各种计算机病毒的症状与解决原理。实践环节包括CIH病毒、宏病毒以及熊猫烧香病毒的分析、清理与防御。

第六,服务器与数据库安全,对服务器系统的安全设置,包括账户管理、注册表设置,数据库数据的备份,容灾技术的原理。

第七,web的安全,首先是WEB服务器与浏览器的安全,其次是脚本语言的安全,实践环节包括Web服务器漏洞安全、CGI程序的常见漏洞以及ASP/SOL注入等,另外还有虚拟专用网的建立实验。

4 网络安全教学过程

网络安全技术课程涉及知识面较广,有数学、计算机、网络技术、心理学等学科,理论知识较深,学起来也比较枯燥,而实践需要理论知识的支撑且操作步骤繁多,因此教学过程要激发学生的学习兴趣,理论与实践结合,在互动中进行。

在教学过程中,我主要分以下几个部分:

4.1 导入

寻找到学生的学习兴趣的切入点作为导入,让学生带着兴趣和问题进行接下来的学习。比如《计算机网络安全技术》中的抓包知识,我将黑客获得互联网数据来破解客户邮箱密码过程作为学习兴趣的切入点,从而抛出问题:如何获取互联网传输数据――抓包。

4.2 理论学习

理论知识相对枯燥无味,学生不爱听,因此在学习理论知识时用具体的案例穿插讲解,这样学生不会认为理论太空洞,可以看到能够有事实来支撑,比如当老师讲到蠕虫病毒的特征与原理时,穿插展示对照熊猫烧香病毒的分析课件,让学生将理论与具体的病毒对照学习,这样印象就比较深刻了,效果也就不一样了。我们还可以这样来进行教学,比如在《计算机网络安全技术》中的ARP欺骗攻击时重点是理解攻击原理和实践攻击,上课时先画出实验拓扑图,动画演示攻击过程,让学生说攻击原理,教师再总结原理,最后条件允许下进行实战操作,至于其他的知识教师一带而过,让学生自主学习。

认真设计好课堂每一个教学环节,每一个知识点的过渡。讲解时不能所有知识点都讲解,时间上也不允许都讲,因而要有重难点,要有目的性,如果一节课的重难点你能把握,那么这节课你就成功了一半了,不管采用什么办法,激发学生的兴趣很重要,如果教师按照书本知识长篇累赘地讲下来,虽然我们面面俱到,十分辛苦,但估计学生学习的效率会非常低。

4.3 实践活动

安排实践非常重要,不能马虎,要让理论变成现实,让学生切实感受到安全技术的可操作性与实用性,因而在每个知识点都安排了实训,比如上到加密技术中,可设置两位学生为一组做实验,相互申请密钥对进行加密传输数据和解密数据以及数字签名,并生成实验报告,分析实验结果,查找不正确的原因,找出解决办法。

总之,在教学过程中建立适合高职高专学生的教学体系和教学方法,以实验报告作为主要的评价标准,计算机教师一定要结合社会实际的应用情况来教学,向学生传授知识与技能,培养适合企业安全维护人才,提高抵御网络攻击防御的能力。

参考文献:

[1]石淑华池瑞楠.计算机网络安全技术[M].人民邮电出版社2012-8.

[2]周苏.信息安全技术[M].中国铁道出版社,2011-8.

[3]杨文虎.网络安全技术与实训[M].人民邮电出版社,2011-7.

[4]陈铁源.中国安全专家为美国黑客号脉[N].中国青年报,2001-

第6篇:网络安全攻防技术培训范文

关键词:信息安全;新一代网络攻击;APT;社会工程学

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0974-02

近年来,随着云计算、虚拟化、社交网络、IPv6等新技术、新应用的不断发展和广泛应用,网络安全攻击也趋向新型的高级持续性攻击。在攻击的过程中,攻击者综合运用社会工程学、0Day、Botnet、恶性文件、AET高级规避攻击等技术手段。攻击的方式也已从上一代单纯基于字符串的攻击演变为新一代面向应用和内容的深度、复杂、高级可持续攻击。传统的入侵检测以及安全保护设备、工作方式、管理模式在面对新一代的网络安全威胁时已经无法适应当前的安全形势的发展。过去所掌握的技术手段、所积累的大量经验和教训等,目前已经不足以应对未来的新一代网络安全威胁。

1 新一代网络攻击方式

1.1 网络安全攻击的4个阶段

根据国家网络信息安全技术研究所的有关报告分析,网络安全攻击从表现形式上可以分为4个阶段:第一个阶段,是攻击者制造一个有影响力的攻击。比如 2001 年的红色代码,2003年的冲击波,2004年的振荡波等。这些事件影响力都非常大,但是破坏对攻击者本身并没有带来什么好处。第二个阶段,攻击的主要目的转向“赚钱”,网络上多种形式的敲诈变得比较常见,很多商业网站都成为地下产业链的一环,用恶意攻击的形式来取代正常的竞争。第三个阶段,另一种不同于以前的攻击出现了,这就是窃密。第四个阶段就是从现在开始的,网络窃密的方法已经大不相同,网络攻击的目的也远不仅止于窃密。新阶段的网络攻击与以往那些阶段有很大不同,使得过去在网络安全领域所积累的东西面临过期的危险。

1.2 新一代网络攻击的原理

新一代网络攻击已经不仅仅从单纯的软件的漏洞进行病毒的攻击,而是结合社会工程学,心理学,将系统的使用者——人作为突破口,再综合运用各种攻击技术手段进行有针对性地攻击,甚至是高级可持续攻击(APT攻击)。下面就以新一代网络攻击的典型代表—APT攻击为例进行说明。

APT高级持续性威胁,这种攻击行为首先具有极强的隐蔽能力,通常是利用企业或机构网络中受信的应用程序漏洞来形成攻击者所需的网络;其次 APT攻击具有很强的针对性,攻击触发之前通常收集大量关于用户业务流程和目标系统使用情况的精确信息。APT攻击可能持续的时间很长,攻击是通过多个步骤,多个间接目标和多种辅助手段最终实现对特定目标的攻击,经常结合各种社会工程学手段。任何规模的公司,只要员工可以访问网站、使用电子邮件(尤其是HTML邮件)、传输文件等,就有可能受到APT威胁。例如恶意软件可以通过路过式下载、感染附件或文件进行传输。即使是部署了强大的边缘保护的企业仍然无法逃过APT攻击,例如通过内部接入被感染的可移动驱动器(U盘、闪存卡)、其他地方被感染的笔记本电脑等。

2 目前的安全防御体系在挑战中处于劣势地位

面对新一代的网络攻击的挑战,目前的安全防御体系已经无法适应新形势、新技术的发展,在攻防的博弈中处于劣势地位。

第一,在对入侵的预警方面,无法及时发现网络攻击。由于攻击者的诱骗手段往往采用恶意网站,用钓鱼的方式诱使目标上钩。而企业和组织目前的安全防御体系中对于恶意网站的识别能力还不够,缺乏权威、全面的恶意网址库,对于内部员工访问恶意网站的行为无法及时发现。攻击者还经常采用恶意邮件的方式攻击受害者,并且这些邮件都被包装成合法的发件人。而企业和组织现有的邮件过滤系统大部分就是基于垃圾邮件地址库的,因此,对于这些合法邮件现有的邮件过滤系统无法进行过滤。同时,由于邮件附件中隐含的恶意代码往往都是0day漏洞,现有的邮件内容分析也难以奏效。

第二,在初始的网络渗透前,目前的安全防御、检测设备已经落后。初始的网络渗透往往使用利用0day漏洞的恶意代码。而企业和组织目前的安全防御、检测设备无法识别这些0day漏洞攻击。 还有一些攻击是直接通过对目标公网网站的SQL注入方式实现的。很多企业和组织的网站在防范SQL注入攻击方面缺乏防范。

3 防范新一代网络攻击的应对思考

通过以上的分析,不难看出,要有效地防范新一代的网络攻击,仅仅依赖传统的几台网络安全设备是不可能完成的任务,必须从管理和技术手段两方面入手。

3.1 管理方面的应对

第一,加强培训,增强安全意识及有关警示教育,特别是如何防范邮件攻击方面的培训。从过去的攻击中,攻击者所制造的社会工程陷阱大部分会通过邮件的方式进行部署,如利用常见的网页邮件服务账号、入侵获得的电子邮件账号、伪装的电子邮件账号等手段发送携带漏洞攻击信息的邮件,并通过常见软件的漏洞入侵受害者的电脑。据趋势科技调查显示:在2012年,每天产生的企业电子邮件数量高达890亿封,占邮件总数的60%;一般企业员工平均每天会发送41封、接收100封电子邮件,而收到的邮件中有16%是垃圾邮件。考虑到企业员工需要频繁使用电子邮件,以及攻击者制作社会工程陷阱电子邮件的容易程度,因此,邮件的风险程度愈来愈高,已成为攻击者的敲门砖,防范好这个环节就可以大大降低被攻陷的风险。有一条通用安全法则是:“你不能阻止愚蠢行为发生,但你可以对其加以控制。”许多威胁通过引诱用户点击他们不应理会的链接侵入网络。因此限制没有经过适当培训的用户使用相关功能能够降低整体安全风险,这是一项需要长期坚持的管理措施。

第二,建立健全分级保护制度,严格划分用户的访问权限。攻击者的最终目的就是窃取企业和组织内部的数据,因此严格控制不同的用户对数据的访问权限是防止数据泄露的有效途径。通过建立分级保护制度,将原来的一个大网络按照保护的等级划分为多个子网络,网络之间相互隔离。隔离网络域既包括为避免感染的目的与危险网络域进行隔离,也包括为保护资产的目的而将重要数据网络域与其他域隔离。这样,既可以避免一般用户被攻击者控制后数据的安全,又可以重点防护核心的数据区域及加强掌握核心数据访问权限的人员的重点管理,将有限的安全设备用于重点防护区域。

3.2 技术方面的应对

在技术方面,针对传统安全防护系统的不足及新一代网络攻击的技术特点,针锋相对,改进及采取新的技术手段进行分析和检测。

第一,基于安全信誉系统进行异常检测。安全防护系统的最关键的一环是如何阻止恶性软件进入内部网络,如果能够实时识别恶性软件并进行拦截是最完美的,但是由于攻击技术的不断进步和攻击手段的千变万化,现有的技术和设备要在线实时检测恶性文件内容几乎是一个不可能完成的任务。传统的异常检测是基于攻击特征或模式匹配的,采取黑白名单规则判断。这种简单的判断无法满足现实世界复杂性的需要,容易造成较多的误判。当前,要改进这种简单的判断,采用基于实体信誉的黑白互补的灰度判断。同时,还可以根据安全威胁的态势,动态选择判断阀值的宽严程度,更好地为网络服务。

第二,基于用户身份行为分析技术进行攻击识别。传统入侵检测技术手段无法及时有效地检测到新一代的网络攻击,主要是因为难以从数据包中查找到“恶意字符串”,所以无法及时检测到攻击事件的发生。但是,网络中的每个用户根据各自的工作职责和个人爱好都会形成各自的唯一的行为习惯,而这种行为习惯反映在日常的网络访问活动中就形成了各自的唯一的网络行为。当检测到网络中出现了违背白环境模型的异常行为时,则很可能发生了攻击行为。例如:有一个用户日常的登录时间都在工作日的白天时间,当系统检测到他在深夜时间登录系统时,报警系统就要报警,提示系统管理员进一步检查是否有攻击事件发生。

4 结束语

随着信息技术和社会文明的不断进步,新一代网络攻击必将进一步加强对我们网络的攻击和渗透,我们不可避免地必须面对它的存在,不能存在侥幸心理,要从思想上重视,时刻保持警惕。另一方面,又不能妄自菲薄,自乱阵脚,新一代的网络攻击也不是不可防护的,只要认真地对它进行分析,结合技术和管理的手段,不断改进和完善现有的安全防护体系,网络攻击还是可防可控的。虽然,目前在攻防的博弈中暂时处于劣势,但是通过长期有针对性地努力,我们深信在这场攻防的博弈中一定会重新取得优势。

参考文献:

[1] 杜跃进. 全新时代:网络安全威胁进入新阶段[J]. 信息安全与通信保密,2011(9).

第7篇:网络安全攻防技术培训范文

网络攻击可分成内部及外部攻击,其中内部攻击来自校园网内部学生,有些学生在网络方面学习能力强,在好奇心及欲望驱使下,有些学生尝试网络攻击技术,学生攻击主要应用授权访问或预攻击探测等进行攻击,授权访问攻击是对被保护文件实施读写与执行尝试,或者获取被保护反问权限采取尝试,像NetBus就是典型方法。预攻击探测是指为获取网络内部信息,连续非授权访问,像端口扫描与Satan等内部攻击,容易造成高校数据及文件泄漏,影响高校校园网正常运行。外部攻击主要来自互联网的攻击,由于网络应用复杂性,应用网站插件、浏览器及代码等漏洞实施攻击问题越来越突出,攻击者通常要经过探测、隐藏及攻击等步骤,一些计算机攻破之后,会沦为黑客的利用工具,实施再次攻击,给校园网造成严重威胁。随着信息网络在高校普及,计算机接入数量不断增多,有些学校管理方法不得力,安全防范意识不强,致使信息丢失、病毒传播、网络攻击及系统瘫痪等情况屡见不鲜。有些高校尽管重视了硬件投入,却忽视了软件投资,轻管理及重运行现象严重,网络安全意识不足,把网络系统仅作为纯技术工程,并未建立完善的安全管理办法,网络安全的入侵手段、发展变化及安全措施等很少关注研究,校园网中的很多用户在网络安全意识方面不强,让计算机一再遭受病毒侵害,校园网络监控及管理软件缺乏,使得校园网存在极大安全隐患。

在高校校园网中,存在大量安全威胁,为预防这些安全隐患,应该依据校园网实际状况及实践,采取可靠的安全策略技术,构建安全高效的校园网络。安全策略技术主要包含防火墙、安全隔离、数字签名、访问控制、VPN技术、IP地址防盗、防病毒的安全体系及IDS部署等技术,其中,防火墙技术是校园网及因特网间实施的访问控制策略,对经过防火墙的各类攻击、入侵及异常事件均能检测到,并及时通知有关人员,高校安全管理员根据警报信息对安全策略进行及时修改,并重新制定有关访问规则,避免病毒入侵及黑客攻击;安全隔离技术目的是保证有害攻击被隔离在校园网络之外,确保校园网内部信息不被泄漏,实现网络信息之间的安全交换;IDS技术可依据不同资源信息收集,对异常行为信息进行分析反映,并出具报告检测,监测过程并不影响网络使用,同时对内外攻击及误操作进行实时保护;VPN技术是运用隧道技术,把内部网络数据进行加密封装,通过虚拟公网隧道传输信息,避免敏感数据被盗取;网络版的防毒安全软件具有强大管理功能,高校校园网管理者只需要升级服务器端,客户端在启动之后,就能自动升级,管理者还可监控病毒及远程杀毒,通过此软件技术及时了解本校校园网的病毒状况。在校园网中,第一道安全屏障为身份验证,在校园卡之外,校园网身份验证主要为口令机制,像登录口令、开机口令及共享权限等,口令保护除了具有保密机制之外,其设置方法也是很重要的,通常安全口令标明至少7个字符的,用户应该使用8个字符以上,口令密码设置字母要大小写混合,将数字没有顺序的安排在字母当中,在口令当中,不要使用?!%及#等符号,不要应用英文单词及生日、密码等个人信息。网络病毒防护主要包含预防及检测病毒,对已入侵病毒入侵进行定位,避免在系统当中传播,发现的病毒要及时清除,并调查病毒来源,在校园网当中,应该建立统一的病毒防范体系,尤其是重要服务器及网段,应彻底堵截病毒,网络杀毒软件应该能支持按你不主流平台,实现软件升级、安装及配置,还要确保校园网全部入口安全,并具有强大的防护功能,保护数据及程序,从而保证校园网安全。信息加密主要包含协议、算法及管理等体系,其加密算法为基础,协议为关键,而密钥为保障,有条件的话,用户管理及登录等系统应尽量自行开发,最小授权是网络服务配置、账号设置与主机配置等均应在网络运行需要的最小限度内,以降低系统危险性。校园网中的计算机安装了防火墙及杀毒软件等,但网络病毒攻击并没有停止,其主要原因是由于系统打开了不常用端口,尤其是木马病毒,从一些漏洞端口当中长驱直入,并安家落户,为保护端口安全,用户应经常查看端口,发现可疑端口,应及时分析判断,并找出有关端口资料,对可疑端口进行判断,一旦确定为木马等病毒端口,并采取防火墙及反黑软件等限制端口,避免非法入侵,监测日志对网络安全来说是很重要的,对系统经常发生的事情,计算机用户应建立监测日志,对错误出现原因进行检查分析,并寻找攻击者所留下痕迹,以确保系统安全。高校应重视网络安全管理,建立专门网络管理部门,并配备相应技术人员,对岗位责任要明确并强化,日常运行维护工作也应加强,出现网络故障要及时处理,并做好网络病毒的实施监测,查杀网络病毒,及时升级有关病毒软件,保证网络安全。校园网使用者主要包含管理员及用户,对于校园网用户,尤其是刚入校的新生,应加强有关网络安全方面的教育,增强网络安全机制自觉性,提高整体的安全防范力,尽量不使用盗版及安全隐患软件,陌生邮件及不可信网站不要打开,,特别是E-mail附件当中的com及exe等程序。校园网管理者应定期培训,增强专业素质,使其具有高水平的网络管理能力,及时修补漏洞及检查,确保网络管理及监控,对于黑客事件及非法访问,一旦发现就严肃处理,在高校内,培养具有高度安全管理意识的人员,同时,高校应出台有关校园网安全的管理制度,对网络应用方法进行规范,将威胁降到最低。

随着计算机及信息技术不断发展,高校校园网被广泛普及,已成为高校的基础设置,学校教学、科研、管理及生活等均离不开校园网的支持,在校园网规模扩大,计算机数量增多情况下,校园网安全问题日益突出,为确保校园网安全,应该综合考虑防毒软件、防火墙、用户认证及加密等技术策略,同时,制定合理的校园网管理制度,通过教育培训及宣传等手段,增强校园用户及管理者的安全意识,充分保证高校校园网的安全运行。

本文作者:赵军工作单位:呼和浩特职业学院美术与传媒学院

第8篇:网络安全攻防技术培训范文

【关键词】信息系统 身份鉴别 漏洞扫描 信息安全管理体系(ISMS)

近年来,“Locky勒索软件变种”、““水牢漏洞””、“支付宝实名认证信息漏洞”、“京东12G用户数据泄露”、“700元买他人隐私信息”等信息安全事件层出不穷,引起各国领导的重视和社会关注。为提高网络安全和互联网治理,2014年,我国成立了以主席为最高领导的信息安全管理机构-中央网信办;2016年11月,在中国乌镇举行了《第三届世界互联网大会》。通过一系列的行为,为求现有的网络系统能够提高安全能力,为广大社会群众提供服务的同时,能够保证人民的利益。

信息系统是由硬件、软件、信息、规章制度等组成,主要以处理信息流为主,信息系统的网络安全备受关注。企业在应对外部攻击,安全风险的同时,当务之急是建立一套完整的信息安全管理体系。在统一的体系管控下,分布实施,开展各项安全工作。

目前,大多数企业的信息安全工作比较单一,主要是部署安全防护设备,进行简单的配置。信息安全工作不全面,安全管理相对薄弱,不足以抵抗来自外部的威胁。

1 信息安全问题

1.1 身份鉴别不严格

考虑到方便记忆和频繁的登录操作,企业普遍存在管理员账号简单或者直接采用系统的默认账号现象,并且基本不设定管理员的权限,默认使用最大权限。一旦攻击者通过猜测或其他手段获得管理员账号,攻击者如入无人之境,可以任意妄为。最终可造成数据泄露,系统瘫痪等不可估量的严重后果。注重信息安全的企业会修改默认管理员账号,设定较为复杂的口令,并定期进行口令更换。但是也仅仅使用一种身份鉴别技术,不足以抵抗外部攻击。

1.2 外部攻击,层出不穷

随着计算机技术的发展,信息系统的外部攻簦层出不穷。攻击者利用网络系统的漏洞和缺陷,攻击系统软件、硬件和数据,进行非法操作,造成系统瘫痪或者数据丢失。 目前主要存在的攻击手段包括扫描技术、邮件

攻击、拒绝服务攻击、口令攻击、恶意程序等等;入侵常用的步骤包括采用漏洞扫描工具进行扫描、选择合适的方式入侵、获取系统的一定权限、提升为系统最高权限、安装系统后门、获取敏感信息或者其他攻击目的。攻击者会根据系统特性和网络结构采取不同的手段对网络进行攻击,如果不采取相应的防御手段,很容易被黑客攻击,造成损失。

1.3 员工安全意识薄弱

很多互联网企业的员工缺乏信息安全意识,存在离开办公电脑时不锁屏现象;将重要客户信息、合同等敏感材料放在办公桌上或者不及时取走打印机房内的材料;优盘未经杀毒直接连接公司电脑;随意点击不明邮件的链接;更有员工将系统账号、密码粘贴在办公桌上;在系统建设阶段,大到管理者,小到开发人员、测试人员,均注重技术实现和业务要求,而忽略了系统的安全和管理。由于员工的信息安全意识较为薄弱,很容易造成公司信息泄露,进而导致公司的损失。

1.4 内部管理制度不完善

俗话说,“不以规矩,不能成方圆”。未形成全面的信息安全管理制度体系,缺失部分安全策略、管理制度、操作规程,可能导致信息安全管理制度体系存在疏漏,部分管理内容无法有效实施。使相关工作过程缺乏规范依据和质量保障,进而影响到信息系统的安全建设和安全运维。比如在软件开发过程中,开发人员会因为各种原因而忽略安全开发(存在开发人员没有意识到代码安全开发的问题;有些开发人员不愿意使用边界检查,怕影响系统的效率和性能;当然也存在许多遗留代码存在问题的现象,从而导致二次开发同样产生问题),可能导致系统存在后门,被黑客攻击。

2 防范措施

企业需依据《信息安全等级保护管理办法(公通字[2007]43号)》、《中华人民共和国网络安全法》》、《ISO/IEC 27001》等标准和法律法规进行信息系统安全建设工作。测评机构在网安的要求下,对企业信息系统的安全进行测评,并出具相应测评结果。根据测评结果和整改建议,采用相应的技术手段(安全认证、入侵检测、漏洞扫描、监控管理、数据备份与加密等)和管理措施(安全团队、教育与培训、管理体系等)对信息系统进行整改。如图1所示。

2.1 技术手段

2.1.1 安全认证

身份鉴别是指在计算机系统中确认执行者身份的过程,以确定该用户是否具有访问某种资源的权限,防止非法用户访问系统资源,保障合法用户访问授权的信息系统。凡登录系统的用户,均需进行身份鉴别和标识,且标识需具有唯一性。用户身份鉴别机制一般分为用户知道的信息、用户持有的信息、用户生物特征信息三种。针对不同鉴别机制,常用的鉴别技术(认证技术)如表1所示。

不同的认证技术,在安全性、便捷性方面存在不同的特性。比如USB-Key的安全等级较高,但会遇到各种问题,导致便捷性较差(比如存在软硬件适配性问题,移动终端无USB口等)。一般认为在相同的便捷性前提下,选择安全等级较高的认证技术。针对重要系统应采用双因子认证技术。

2.1.2 入侵检测

入侵检测能够依据安全策略,对网络和系统进行监视,发现各种攻击行为,能够实时保护内部攻击、外部攻击和误操作的情况,保证信息系统网络资源的安全。入侵检测系统(IDS)是一个旁路监听设备,需要部署在网络内部。如果信息系统中包含了多个逻辑隔离的子网,则需要在整个信息系统中实施分布部署,从而掌控整个信息系统安全状况。

2.1.3 漏洞扫描

漏洞扫描是指基于漏洞数据库,通过扫描等手段对目标系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。常见的漏洞扫描类型主要包括系统安全隐患扫描、应用安全隐患扫描、数据库安全配置隐患扫描等。系统安全隐患扫描根据扫描方式的不同,分为基于网络的和基于主机的系统安全扫描,可以发现系统存在的安全漏洞、安全配置隐患、弱口令、服务和端口等。应用安全隐患扫描可以扫描出Web应用中的SQL注入、Cookie注入、XPath注入、LDAP注入、跨站脚本、第三方软件等大部分漏洞。数据库安全配置隐患扫描可以检测出数据库的DBMS漏洞、缺省配置、权限提升漏洞、缓冲区溢出、补丁未升级等自身漏洞。

漏洞扫描主要用于评估主机操作系统、网络和安全设备操作系统、数据库以及应用平台软件的安全情况,它能有效避免黑客攻击行为,做到防患于未然。

2.1.4 监控管理

网络监控主要包括上网监控和内网监控两部分。目前市场上已做的完整监控软件已包含上述功能。网络监控需结合网络拓扑,在网络关键点接入监控工具监测当前网络数据流量,分析可疑信息流,通过截包解码分析的方式验证系统数据传输的安全。例如Solarwinds网络监控平台,它包括Network Performance Monitoring、Network Traffic Analysis、WAN Performance (IP SLA) 、IP Address Management、Network Configuration Management、Application Performance Monitoring等。可以执行全面的带宽性能监控和故障管理;可以分析网络流量;可以对服务器上运行的服务和进程进行自动监控,并在故障发生时及时告警;可对VOIP的相关参数进行监控;可以通过直观的网络控制台管理整个IP架构;可快速检测、诊断及解决虚拟化环境的网络性能;强大的应用程序监视、告警、报告功能等。

2.1.5 数据备份与加密

企业高度重视业务信息、系统数据和软件系统。数据在存储时应加密存储,防止黑客攻击系统,轻易获得敏感数据,造成公司的重大经济损失。常用的加密算法包括对称加密(DES、AES)和不对称加密算法(RSA)。密码技术不仅可以防止信息泄露,同时可以保证信息的完整性和不可抵赖性。例如现在比较成熟的哈希算法、数字签名、数字证书等。

除了对数据进行加密存储外,由于存在数据丢失、系统断电、机房着火等意外,需对系统数据进行备份。按照备份环境,备份分为本地备份和异地备份;按照备份数据量的多少,备份分为全备、增备、差分备份和按需备份。各企业需根据自己的业务要求和实际情况,选取合适的备份方式进行备份。理想的备份是综合了软件数据备份和硬件冗余设计。

2.2 管理措施

2.2.1 安全团队

企业应设立能够统一指挥、协调有序、组织有力的专业的安全管理团队负责信息安全工作,该团队包括信息安全委员会,信息安全部门及其成员。安全部门负责人除了具备极强的业务处理能力,还需要有管理能力、沟通能力、应变能力。目前安全团队的从业人员数量在逐渐增加,话语权在增多,肩上的担子也越来越大。安全团队需要定好自己的位,多检查少运维,多帮企业解决问题。即安全团队修路,各部门在上面跑自己的需求。

2.2.2 教育c培训

保护企业信息安全,未雨绸缪比亡羊补牢要强。培养企业信息安全意识文化,树立员工信息安全责任心,是解决企业信息安全的关键手段之一。企业的竞争实际上是人才的竞争,除了定期进行技能培训外,还需对员工的安全意识进行教育和培训。信息安全团队应制定信息安全意识教育和培训计划,包括但不限于在线、邮件、海报(标语)、视频、专场、外培等形式。通过对员工的安全意识教育,能从内部预防企业安全事件的发生,提高企业的安全保障能力。

2.2.3 管理体系

随着计算机攻击技术的不断提高,攻击事件越来越多,且存在部分攻击来自公司组织内部。单靠个人的力量已无法保障信息系统的安全。因此,企业需建立自上而下的信息安全管理体系(ISMS, Information Security Management System),以达到分工明确,职责清晰,安全开发,可靠运维。安全管理制度作为安全管理体系的纲领性文件,在信息系统的整个生命周期中起着至关重要的作用。不同机构在建立与完善信息安全管理体系时,可根据自身情况,采取不同的方法,一般经过PDCA四个基本阶段(Plan:策划与准备;Do文件的编制;Check运行;Action审核、评审和持续改进)。可依据ISO27000,信息安全等级保护等,从制度、安全机构、人员、系统建设和系统运维5个方面去制定信息安全管理体系。通常,信息安全管理体系主要由总体方针和政策、安全管理制度、日常操作规程和记录文档组成,如图2所示。

3 结语

国家不断加强对各个互联网企业、金融、银行等的信息安全工作监督,通过ISO27000、信息安全等级保护测评、电子银行评估、互联网网站专项安全测评等方式,规范企业的信息安全建设工作。同样,信息安全工作长期面临挑战,不能一蹴而就,需要相关安全工作人员戮力同心、同舟共济、相互扶持、携手共建信息安全的共同体。

参考文献

[1]沈昌祥,张焕国,冯登国等.信息安全综述[J].中国科学杂志社,2007(37):129-150.

[2]李嘉,蔡立志,张春柳等.信息系统安全等级保护测评实践[M].哈尔滨工程大学出版社,2016(01).

[3]蒋欣.计算机网络战防御技术分析[J].指挥控制与仿真,2006(08),28-4.

作者简介

康玉婷(1988-),女,上海市人。硕士学位。现为信息安全等级测评师、初级工程师。主要研究方向为信息安全。

作者单位

第9篇:网络安全攻防技术培训范文

关键词:创新型 信息安全技术人才 实验室 建设方案

一、信息安全攻防实验室总体设计

信息安全实验室使用对象主要为信息安全专业学生,要求该实验室可开展针对信息安全领域前沿技术的相关实验,使学生可通过每个部分的实验深入理解信息安全的技术和过程,通过不同类型的实验使学生理解安全机制并具备技术应用能力,并向学生提供可进行深入技术研究的平台保障,同时配备方便易用的实验室管理平台。具体如下:

1.具有开放基础硬件平台。主要包含四个基本组成部分:基础网络平台组件、集合通信组件、存储系统组件、智能管理中心组件。根据实验室不同的研究、开发、教学等业务提供一个全面的基础通讯硬件平台。[1]

2.实验室应提供与行业应用相符的实验环境。信息安全实验室提供与学生目标实践场景相符的实验环境,使学生在真实的网络环境中完成技术实践,具备行业安全人才必备的思考方式和技术能力。

3.具备较强的扩展能力。随着信息安全技术发展新趋势,实验室势必要更新实验教学的内容.适时而方便灵活的增添新的实验教学设备,无需调整现有实验设备和网络架构.对新增添的设备,实验管理平台系统亦能够对其管理和控制.

4.实验室提供科学研究。针对教师科研需求,为承接课题研究的教师提供良好的实验环境,完成网络与信息安全方面的应用研究和技术开发,有助于快速提升教师在信息安全技术领域的教学和科研水平.同时为信息安全学科建设和人才培养方案的制定提供良好的支撑。

二、网络与信息安全专业实验室构建方案

1.实验室拓扑结构

(1)、实验室布局。实验室采用目前较为流行的岛式布局,每个实验台可供6人同时实验,每个实验小组都能在一个实验台上单独完成全部实验内容。由8个实验台可以构成一个实验室,供48人左右实验。

(2).网络拓扑结构。

1号线:红色,教师机、学员机、服务器与中心交换机组连线,不可拔除。

2号线:蓝色,每个实训台中的CCM与中心交换机组连线,不可拔除。

3号线:绿色,学员机验证调试连线,可拔除。

2.信息安全实验室作为教学的有力支撑

实验室的建设是要为实践教学服务提供支持的,因此,校企在合作建设中要必须全面支撑信息安全领域的教学内容。在高校领域,可全面开展信息安全基础学习,同时提供了多种实验环境,用于开展真实的网络对抗及攻防,提供了按目标设计的实验课程,使学生可以根据安全目标或者安全项目的实际需求根据所学的内容进行综合性设计实验。

(1)、安全基础知识学习及实践环节的主要教学内容

(2)、实验平台可以实现不同的攻防及对抗演练:

攻击类: 网络ARP攻击、 Tomcat攻击、应用服务入侵、XSS攻击和协议攻击等16个标准实验。

防御/加固类: WinServer安全加固、Linux用户管理、安全基线分析、信息安全风险评估、木马处理与DOS攻击处理等10个标准实验。

攻防类:端口扫描攻击检测实验、木马攻防实验、DDOS攻击检测实验、 Buffer Overflow攻击检测实验等5个标准实验。[2]

(3)、根据实验目标自主设计实验

为了满足实验室的建设目标,以实际运行的、动态的、真实网络为原型,从中提取出一个与原网络各项性能要求近似的物理和逻辑模型,进而构建可满足实验运行的多种环境,达到用于进行攻防实验、作为系统安全漏洞、评估网络设备与安全及多种安全操作的实验平台。

3.实验室管理

(1)、统一平台管理

所有用户(管理员、单一学员用户、通用学员账户)的操作统一到一套系统上,即全部用户面对的只有一个管理控制中心;所有用户只需要在IE中输入管理控制中心服务器的IP地址,输入相应的用户名和密码,即可以获得不同的用户权限。

(2)、分组教学,团队合作完成实训任务

通过独立的分组设计,组与组之间的成员不会相互干涉,相对独立,避免了组与组之间的成员误操作或者恶意操作带来的危害。

(3)网络设备配置与拓扑信息保存功能:网络环境中包括各个网元设备的配置信息与网络整体环境的端口连接关系,对于大部分大型实验都无法在较短时间内完成,所以多次反复的进行实验操作是十分关键的。统一管理平台能够将这些信息存档保存,而且能够实现在短时间内还原到真实设备上,让实验环境快速还原。

三、信息安全攻防实验室建设特点

1.丰富的安全实验功能及网络攻防功能

实验室建设除可以完成密码学等基础实验,还可以完成密码学应用,应用服务器安全、网络攻防;联合防火墙、IDS、攻防实验平台等安全设备实现在复杂网络环境中的网络对抗实验。[3]

2.易于扩展

实验室综合管理平台既可以对一间教师的设备进行管理,也可把多间教室合并成一个大的逻辑实验室。增减实训组或实验室都十分灵活。

3.提供来自实际案例的综合性实验

学生将来在工作岗位要真正接触到实际问题,针对这一需求,提供来自实际案例的综合性实验。在综合性实验中告诉学生某一个大型企业的情况,共有多少人,哪些部门,地理分布如何,管理水平如何,有哪些应用系统等等。让学生根据这些背景,运用所学的知识,去设计这个大型企业的整网安全解决方案。

4.配有内容丰富的实验指导手册

网络与信息安全实验室配套了内容丰富的专业实验手册,以供教学参考。实验手册中对每个实验的教学目的、实验的真实环境描述、实验的设备、实验设备间相连的网络拓扑、实验操作步骤、实验结果及验证等内容,描述详尽、图文并茂,可以直接当作教材用。

参考文献

[1] 陈 琪, 蒋函夏. 新时期高校网络安全实验室的建设研究[J].信息通道 , 2014,(2)