当前位置: 首页 精选范文 网络安全攻防范文

网络安全攻防精选(五篇)

发布时间:2023-09-20 17:51:12

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络安全攻防,期待它们能激发您的灵感。

篇1

关键词:网络安全攻防训练;平台设计

近年来,随着计算机网络和信息系统应用加速,各类信息安全和网络攻击事件时有发生,防不胜防,并且逐步渗透到国家安全、经济发展、人民生活的各个领域,使得当今社会对信息安全人才的需求日益紧迫和突出。目前开展网络攻防训练存在以下几个制约因素:(1)构建真实的物理平台需要优质的物理设备和复杂的实现环境,费用昂贵、模拟规模有限且设备更新换代较慢,不利于对最新网络安全技术的学习和掌握。(2)网络攻防实验一般对网络设备具有破坏性,在真实的网络中开展攻防实验管理难度大,训练风险高[1]。(3)采用OPNET和NS2等网络安全仿真软件存在仿真对象单一、平台制约多、缺乏系统性等问题。本文借助虚拟化技术,采用B/S架构设计并实现一种集攻击、防护训练及学习功能于一体的网络安全攻防训练平台。该平台充分利用现有的设备和网络基础设施环境,设备资源利用率高、组建灵活,可扩展性强,利于系统地开展网络攻防训练。

1平台架构及功能设计

1.1平台系统架构

平台分为物理资源层、虚拟化层和用户管理层3个层次:(1)物理资源层主要包括物理计算机、服务器、存储设备及网络等。(2)虚拟化层是攻防训练平台的底层核心,将互联的物理计算机和存储设备虚拟化为由内存、显卡、磁盘和CPU组成的网络资源池,通过虚拟化可在资源池上运行多个共享资源虚拟机,以实现不同应用。(3)用户管理层是攻防训练平台的应用核心,主要包括靶场中心、工具台、实训中心、管理控制中心4个功能模块,用户通过浏览器访问Web用户交互界面来使用攻防训练平台进行攻防训练。

1.2平台功能设计

(1)实训中心以课程为向导,分为攻击和防护两大方面,区分具体类别提供配套电子实验指导书、知识库、漏洞库等,供参训人员自主选择学习。(2)工具台集合了训练中所用到的各种攻击防御工具,按不同的类别进行分类,用户训练时可通过Web网页下载工具台当中的工具供训练使用。(3)靶场中心是靶机的集合,为网络攻防训练提供目标和环境。靶机(TargetsHosts)上预置了存在安全漏洞的网站、应用程序或是操作系统等,攻击者可以通过查找漏洞进行相应的攻击训练,防护者通过修复漏洞练习网络防护技巧。(4)管理控制台主要包括监控管理和系统维护两个方面的功能。监控管理可根据定义好的规则过滤网卡的流量,从而通过抓取正在训练的虚拟机的流量包,对整个平台正在训练的虚拟机进行监控,并采集大量真实的数据信息用于后续分析。对网络攻防训练平台的系统维护可以分为基本维护管理和高级维护管理两类。基本维护管理主要是对平台门户网站的维护,包括网站内容更新、栏目管理、工具台列表更新等日常维护。高级维护管理主要是指对攻防训练平台基础结构进行调整,包括添加新服务器对虚拟资源池进行扩展,部署新的工具台虚拟主机(ToolsHosts),在工具台中添加新的攻击工具,根据新发现的漏洞建立相应的靶机环境,以及为现有工具台、靶机调整虚拟硬件资源等。

2系统实现

2.1虚拟化解决方案

虚拟化是一个简化管理、优化资源的解决方案,通过虚拟化可以把有限的固定资源根据不同需求重新规划,以达到最大利用率。综合考虑适用性及软件成本,笔者采用VMware公司的基于vSphere的服务器虚拟化解决方案[2]。vSphere可提供包括计算、存储、网络的基础架构服务以及包括可用性、安全性、可扩展性的应用程序服务[3]。在本平台中使用了vSphere的VMwareESXi,VMwarevSphereClient和VMwarevCenterServer功能组件,如图1所示。VMwareESXi是VMwarevSphere的核心组件,安装好ESXi的服务器称之为ESXi主机。ESXi从内核级支持硬件虚拟化,提供强健的、高性能虚拟化层,允许在ESXi主机上创建的多个虚拟机共享硬件资源。VMwarevCenterServer是VMwarevSphere的ESXi主机和虚拟机集中管理组件[4],能使用标准化模板在ESXi主机上快速部署虚拟机,并对其提供集中化管理、配置和性能监控。VMwareVSphereClient是VMwarevSphere的管理端,可以用来远程登录并管理VMwarevCenterServer服务器。本平台中可以通过vSphereClient远程连接控制单台ESXi主机,也可以通过vSphereClient登录VMwarevCenterServer,集中管理多台ESXi主机及其上的虚拟机。为了保证网络安全攻防训练平台的性能,我们使用vSphereHA(高可用)技术,当服务器集群中硬件失效时,实现虚拟服务器自动在集群中另一个主机上重启。使用VSphereDRS(分布式资源管理)技术,在不同ESXi主机间进行虚拟机的迁移,从而自动平衡ESXi集群的负载,并且可根据资源分配策略,设置虚拟机优先级和限制虚拟机资源使用等,对集群范围内的资源进行分配,从而提升平台的整体性能[5]。

2.2工具台

工具台用于存放攻防训练平台的常用攻防工具,创建工具台的过程如图2所示,共分4步。(1)通过VMwarevCenterServer新建虚拟机;(2)在虚拟机中,安装攻防工具包,并对其可用性、稳定性等基本情况进行测试;(3)在完成攻防工具的安装部署后,更新平台网站的攻防工具列表使其可以通过网页被调用,攻防工具列表以csv格式存储,使用DMcsvEditor工具进行编辑;(4)在平台网站中添加新的页面链接,使用户可以调用攻防工具。

2.3靶场中心

靶场中心为网络攻防训练提供目标和环境,首先通过VMwarevCenterServer新建虚拟机作为靶机,然后在靶机中安装存在漏洞的操作系统、应用程序或是部署存在漏洞的网站等,在部署完成后更新平台网站的靶机链接,使用户可以通过平台网站直接获取靶机的信息进行攻击和防护,也可以通过平台提供的工具间接对靶机进行攻击和防护。

2.4实训中心

实训中心以课程为向导,分为攻击和防护两大方面。攻击方面从“按攻击方法”和“按攻击对象”两个维度将全部课程分类,课程按照攻击方法可分为“信息收集”“木马病毒”“密码破解”“网络欺骗”“溢出攻击”“DOS攻击”“逆向工程”等类别;按照攻击对象可分为“操作系统”“应用平台”“交换机”“防火墙”“VPN”等类别,并提供配套电子实验指导书。防护方面包括防火墙、入侵检测系统、路由器、交换机的配置应用训练,以及网络安全知识库,共享漏洞库。网络安全知识库主要是以文字的形式提供网络安全防护基本概念和常用的防护手段等。共享漏洞库主要是用于实时更新、各类已知的共享漏洞,并提供各类漏洞的解决方案,以便用户了解最新漏洞并尽快对其修补。

2.5部署方式

平台采用B/S架构,创建平台门户网站,用户不仅可以在局域网内实训,也可以通过互联网使用浏览器对平台进行远端访问和操作。本平台打破训练模式的局限,可实现用户随时随地参与线上训练。

3结语

网络安全攻防平台的实现降低了网络攻防实验对物理设备和实际网络环境的破坏性,减少训练成本的投入,且能够通过因特网实现线上训练,满足不同层次人员对网络攻击、防御过程及细节学习和训练的需求,具有较大实用价值。

[参考文献]

[1]张力,周汉清.基于云计算技术的网络安全攻防实验平台设计[J].软件导刊,2015(9):188-191.

[2]底晓强,张宇昕,赵建平.基于云计算和虚拟化的计算机网络攻防实验教学平台建设探索[J].2015(4):147-151.

[3]VMware中国网站.vSphere产品[EB/OL].(2014-09-25)[2017-10-15].http:

[4]黄晓芳.网络攻防实验平台开发与实现[J].实验技术与管理,2017(5):73-76.

篇2

科学技术的发展带动了网络系统的发展,网络系统的使用越来越普及,网络系统已经与人们日常工作、学习和生活产生了紧密的联系。但是,在计算机网络普及的同时,网络系统的安全性问题越来越多的暴露出来,已经成为制约网络系统发展的重要因素之一。

[关键词]

网络系统;攻防特点;安全策略

一、引言

伴随着网络系统使用的范围不断扩大,网络系统的安全问题也越来越多的暴露出来。网络系统的安全问题与网络系统攻防特点有直接的关系。本文介绍了网络系统攻防的特点,主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。结合目前网络系统安全性现状,做出了维护网络系统安全性的安全策略。希望通过本文的介绍,能够为维护网络系统安全提供理论依据和指导意见。

二、网络系统攻防特点

网络系统包括网络攻击系统和网络防御系统,网络攻击系统和网络防御系统的联系是非常密切的。所谓网络攻击系统是指攻击者利用网络系统搜集被攻击网络的信息,搜集之后进行对比、研究,发现被攻击网络的漏洞,针对漏洞进行攻击,进而达到监视或者控制被攻击网络的目的,甚至造成被攻击网络瘫痪。网络攻击可以是大范围的攻击,采用的方式有很多种,并且攻击的隐蔽性好。网络防御系统是与网络攻击系统对立的,网络防御系统通过加密技术和身份认证等技术,保护网络能够抵御外界攻击并且保证传输的数据信息等不被监视。网络防御的范围相对比较小,只能对特定范围的计算机网络进行保护。网络系统攻防特点主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。下面对网络系统攻防的特点逐条进行介绍。

1、网络攻防技术的特点网络系统本身是属于技术含量非常高的,但是,正是由于科学技术的不断发展,产生了一系列虽然本身技术含量高,可是操作却相对比较容易的网络攻击系统。攻击的操作者不需要对网络有太高深的理解,只要按照相关提示进行操作便可实现网络攻击。针对网络应用软件、网站等等存在漏洞和缺陷是可以理解的,正是由于存在漏洞的缺陷在能促进其不断完善。正常情况下有关应用软件、网站的漏洞和缺陷应该属于机密,外界人员是不能知道的,但是,目前这些本应属于机密的文件在网络上可以很轻易地获知,这就对应用软件和网站构成了潜在的威胁,导致网络的安全性和稳定性处在随时可能被破坏的阴影之下。一些网络攻击者本身对网络系统和网络攻防系统非常了解,进而开发了网络攻击工具或者网络攻击软件,配备详细的使用说明进行销售,从而使得很多人都能够应用这些攻击工具或者网络攻击软件进行网络攻击,破坏性和不良影响非常巨大。与网络攻击系统向对立的网络防御系统,对防御技术的要求就要高很多。目前,很多人都只具备简单的网络常识,例如安装防护软件,网络查杀病毒等等。当遇到有针对性的攻击时,往往素手无策,需要专业的人员才能解决问题。

2、网络攻防成本的特点通常网络系统的攻击成本是非常廉价的,只要一台能够上网的计算机就能实现,并且很有可能只是通过这样廉价的设施在短时间内就能破坏很大的网络系统,造成网络系统数据损失或者整个网络系统运行瘫痪,损失的人力和金钱是相当巨大的。网络攻击甚至能够针对卫星进行攻击,特别是发射时间比较靠前的卫星,因为缺乏必要的安全防护措施,在受到攻击之后不具备防御能力,非常容易遭到干扰。就算是针对近年来发射的本身自带防御措施的卫星,网络攻击者仍然能够有漏洞可以钻,潜在的危害非常大。

3、网络攻防主体的特点传统的实体较量中,攻防较量的双方通常应该是整体实力相差不多。在实体较量中,实力非常弱的一方去挑战实力非常强的一方现象是很少出现的。在网络系统中,这种定律被打破了。不同实力的双方进行较量时,较量的结果是不确定的,不再一定是实力强一方获胜了。基于网络攻防主体的特点,促进了不同等级的网络主体进行较量,任何一方都可以主动发起挑战。弱国不再一直处于防守状态,强国也不再一直处在攻击状态。

4、网络攻防空间的特点传统的实体进行较量,对空间有要求,需要空间位置上的接近。网络攻防打破了对空间上的约束。攻击者可以位于世界上的任何一个有网的地方,对世界上任何地方的网络进行攻击。网络攻击的隐蔽性好,可以通过多个网络平台之后再进行攻击,能够有效的将自己隐藏起来,防御方想要确定攻击位置和攻击方都存在很大的困难。

5、网络攻防发展的特点网络攻防系统是相互对立,并且相互制约的,但是网络攻防的发展是不同步的。网络防御技术的发展要落后于网络攻击技术的发展,往往是攻击者根据掌握了网络知识和攻击技巧后,通过网络攻击系统向网络防御系统发出攻击,网络防御系统为了保证自身的安全性和稳定性作出防御反应。通常正是由于攻击系统的不断攻击,才促进了防御系统的发展与进步。正是这种攻击与被攻击、进步与被进步的紧密联系促进了网络系统的发展,同时也证明了,一个网络系统要想长期安全、稳定的发展下去,需要始终保持发展的眼光。

三、网络系统安全策虑

网络系统给人们的工作、生活和学习带来了相当大的便利,人们的工作、生活和学习已经离不开网络系统。网络系统存在的网络安全是一种潜在的威胁,一旦出现网络安全问题有可能造成很大的损失,因此需要加强对网络系统安全问题的重视。网络系统安全问题与网络系统攻防有着必然的联系,网络系统的攻防较量决定了网络系统的安全性。上一章已经对网络系统攻防特点进行了介绍,本章将对网络系统安全策略进行介绍。

1、网络病毒防范网络系统中的安装软件和程序往往是存在漏洞和缺陷的,计算机病毒正是利用了相关的漏洞和缺陷产生的。网络系统的发展一方面方便了用户,另一方面也导致网络病毒的种类越来越多,传播速度越来越快,造成的破坏力也越来越大。对网络病毒进行防范是比较直接的降低网络安全问题的一个策略。可以再计算机中安装正规的杀毒软件,杀毒软件通常可操作性强,对于网络知识比较薄弱的人来说也比较容易使用。对于安全性未知的网站不要轻易登录,不下载和使用来历不明的软件和程序,对于下载的软件和程序首先要进行杀毒,确保没有病毒之后才能进行后续的安装。对系统随时进行更新,减少漏洞和缺陷,避免因为存在明显的漏洞而被网络攻击者有机可乘。

2、安装防护墙防火墙位于网络系统内部和网络系统外部之间,用于保证网络系统内部的安全,可以说是保证网络系统内部安全性的一道关卡。防火墙能够对网络系统外部的数据和程序进行甄别,确定是否为恶意攻击数据和程序,如果确定为攻击数据和程序,将把其拦截在网络系统之外,不允许其进入到网络系统内部,防止对网络系统内部造成破坏。防火墙起到监控网络系统传输数据的功能,对于存在隐患的数据限制传输。从网络系统攻防角度来讲,防火墙主要是针对网络系统进攻方,防止网络系统进攻方针对网络系统的安全攻击。

3、加密数据网络系统的攻击者一旦穿过了防火墙进入网络系统内部,如果采用普通数据,系统攻击者将会比较轻松的获得网络系统中的数据,损失惨重。如果将数据进行加密,则为网络系统攻击者增加了障碍,有利于降低对网络系统的损失。加密技术的发展比较早,目前网络加密数据技术已经发展的相对比较成熟。网络加密的手段比较多,目前比较常用的是对称密钥和非对称密钥,网络安全维护者可以根据实际的网络环境合理的选择使用对称密钥或者非对称密钥,必要时,可以同时使用。

4、数字签名数据在网络系统双方之间进行传输时,发送数据方可以在数据上进行数字签名,数字签名起到鉴别发送者的作用,避免接收者对数据误解而错接了含有病毒的数据,造成意外损失。数字签名还有另外一个作用,加入数字签名之后,接收者可以明确看出数据或者程序是否有缺失。

5、数字证书网络系统中使用的数字证书与人们在实际生活中使用的身份证作用相同,是一个用户身份的证明。身份证需要到民政部门办理,网络数字证书同样需要经过合法的第三方进行认证,只有经过认证之后,才能起到作用。在网络系统进行传输数据时,加入数字证书认证,能够有效的进行保密,防止恶意攻击。

四、总结

科学技术的发展加快了网络系统的发展,网络系统已经与人们的生活和工作产生了密切的联系。由于网络系统自身的技术特点,造成网络系统存在被攻击和破坏的可能性。人们在使用网络系统的时候,不可避免的会遇到网络的安全问题,并且目前网络安全问题有日益突出的趋势。网络系统的安全问题与网络系统的开放性质有关,与网络系统的攻防特点也密切相关。本文首先简单介绍了网络攻击系统和网络防御系统概念,然后介绍了网络系统攻防特点,网络系统攻防特点主要包括攻网络防技术的特点、网络攻防成本的特点、网络攻防主体、网络攻防空间的特点和网络攻防发展的特点。最后结合网络系统自身的特点、网络攻击系统、网络防御系统特点以及目前的网络系统安全问题,阐述了网络系统安全策略。网络系统安全策略包括网络病毒防范、安装防火墙、加密数据、数字签名和数字证书。只有做好了各个环节的安全策略,才可能保证网络系统整体的安全性。

参考文献

[1]向阳霞.基于虚拟靶机的方法在网络攻防实验教学中的应用[J].网络与通信技术,2010(5)

[2]邓晓勇.浅谈计算机网络攻击特点及对策[J].内蒙古科技与经济,2008(11)

篇3

信息技术的飞速发展,带动了互联网的普及,而伴随着互联网开发性和便捷性的日渐凸显,网络安全问题也随之产生,并且迅速成为社会发展中一个热门话题,受到了越来越多的重视。自2010年Google公司受到黑客攻击后,APT攻击成为网络安全防御的主要对象之一。文章对APT攻击的概念和特点进行了讨论,结合其攻击原理研究了对于网络安全防御的冲击,并提出了切实可行的应对措施。

关键词:

APT攻击;网络安全防御;冲击;应对

前言

在科学技术迅猛发展的带动下,网络信息技术在人们的日常生活中得到了越发广泛的应用,如网络银行、网上购物等,在潜移默化中改变着人们的生活方式。但是,网络本身的开放性为一些不法分子提供的便利,一些比较敏感的数据信息可能会被其窃取和利用,给人们带来损失。在这种情况下,网络安全问题受到了人们的广泛关注。

1APT攻击的概念和特点

APT,全称AdvancedPersistentThreat,高级持续性威胁,这是信息网络背景下的一种新的攻击方式,属于特定类型攻击,具有组织性、针对性、长期性的特性,其攻击持续的时间甚至可以长达数年。之所以会持续如此之久,主要是由于其前两个特性决定的,攻击者有组织的对某个特定目标进行攻击,不断尝试各种攻击手段,在渗透到目标内部网络后,会长期蛰伏,进行信息的收集。APT攻击与常规的攻击方式相比,在原理上更加高级,技术水平更高,在发动攻击前,会针对被攻击对象的目标系统和业务流程进行收集,对其信息系统和应用程序中存在的漏洞进行主动挖掘,然后利用漏洞组件攻击网络,开展攻击行为[1]。APT攻击具有几个非常显著的特点,一是潜伏性,在攻破网络安全防御后,可能会在用户环境中潜伏较长的时间,对信息进行持续收集,直到找出重要的数据。基本上APT攻击的目标并非短期内获利,而是希望将被控主机作为跳板,进行持续搜索,其实际应该算是一种“恶意商业间谍威胁”;二是持续性,APT攻击的潜伏时间可以长达数年之久,在攻击爆发前,管理人员很难察觉;三是指向性,即对于特定攻击目标的锁定,开展有计划、组织的情报窃取行为。

2APT攻击对于网络安全防御的冲击

相比较其他攻击方式,APT攻击对于网络安全防御系统的冲击是非常巨大的,一般的攻击都可以被安全防御系统拦截,但是就目前统计分析结果,在许多单位,即使已经部署了完善的纵深安全防御体系,设置了针对单个安全威胁的安全设备,并且通过管理平台,实现了对于各种安全设备的整合,安全防御体系覆盖了事前、事中和事后的各个阶段,想要完全抵御APT攻击却仍然是力有不逮。由此可见,APT攻击对于网络安全防御的影响和威胁不容忽视[2]。就APT攻击的特点和原理进行分析,其攻击方式一般包括几种:一是社交欺骗,通过收集目标成员的兴趣爱好、社会关系等,设下圈套,发送几可乱真的社交信函等,诱骗目标人员访问恶意网站或者下载病毒文件,实现攻击代码的有效渗透;二是漏洞供给,在各类软禁系统和信息系统中,都必然会存在漏洞,APT攻击为了能够实现在目标网络中的潜伏和隐蔽传播,通常都是借助漏洞,提升供给代码的权限,比较常见的包括火焰病毒、震网病毒、ZeroAccess等;三是情报分析,为了能够更加准确的获取目标对象的信息,保证攻击效果,APT攻击人员往往会利用社交网站、论坛、聊天室等,对目标对象的相关信息进行收集,设置针对性的攻击计划。APT攻击对于信息安全的威胁是显而易见的,需要相关部门高度重视,做出积极应对,强化APT攻击防范,保护重要数据的安全。

3APT攻击的有效应对

3.1强化安全意识

在防范APT攻击的过程中,人员是核心也是关键,因此,在构建网络安全防护体系的过程中,应该考虑人员因素,强化人员的安全防范意识。从APT攻击的具体方式可知,在很多时候都是利用人的心理弱点,通过欺骗的方式进行攻击渗透。对此,应该针对人员本身的缺陷进行弥补,通过相应的安全培训,提升其安全保密意识和警惕性,确保人员能够针对APT攻击进行准确鉴别,加强对于自身的安全防护。对于信息系统运维管理人员而言,还应该强化对于安全保密制度及规范的执行力,杜绝违规行为。另外,应该提升安全管理工作的效率,尽可能减低安全管理给正常业务带来的负面影响,引入先进的信息化技术,对管理模式进行改进和创新,提升安全管理工作的针对性和有效性。

3.2填补系统漏洞

在软件系统的设计中,缺陷的存在难以避免,而不同的系统在实现互连互操作时,由于管理策略、配置等的不一致,同样会产生关联漏洞,影响系统的安全性。因此,从防范APT攻击的角度分析,应该尽量对系统中存在的漏洞进行填补。一是应该强化对于项目的测试以及源代码的分析,构建完善的源代码测试分析机制,开发出相应的漏洞测试工具;二是应该尽量选择具备自主知识产权的设备和系统,尽量避免漏洞和预置后门;三是对于一些通用的商业软件,必须强化对恶意代码和漏洞的动态监测,确保基础设施以及关键性的应用服务系统自主开发[3]。

3.3落实身份认证

在网络环境下,用户之间的信息交互一般都需要进行身份认证,这个工作通常由本地计算环境中的相关程序完成,换言之,用户身份的认证实际上是程序之间的相互认证,如果程序本身的真实性和完整性没有得到验证,则无法对作为程序运行载体的硬件设备进行验证,从而导致漏洞的存在,攻击者可能冒充用户身份进行攻击。针对这个问题,应该对现有的身份认证体系进行完善,构建以硬件可信根为基础的软硬件系统认证体系,保证用户的真实可信,然后才能进行用户之间的身份认证。

3.4构建防御机制

应该针对APT攻击的特点,构建预应力安全防御机制,以安全策略为核心,结合可信计算技术以及高可信软硬件技术,提升网络系统对于攻击的抵御能力,然后通过风险评估,分析系统中存在的不足,采取针对性的应对措施,提升安全风险管理能力。具体来讲,一是应该将数据安全分析、漏洞分析、恶意代码分析等进行整合,统一管理;二是应该构建生态环境库,对各种信息进行记录,为安全分析提供数据支撑;三是应该完善取证系统,为违规事件的分析和追查奠定良好的基础[4]。

4结束语

总而言之,作为一种新的攻击方式,APT攻击对于网络安全的威胁巨大,而且其本身的特性使得管理人员难以及时发现,一旦爆发,可能给被攻击目标造成难以估量的损失。因此,应该加强对于APT攻击的分析,采取切实有效的措施进行应对,尽可能保障网络系统运行的稳定性和安全性。

作者:李杰 单位:九江职业大学

参考文献

[1]陈伟,赵韶华.APT攻击威胁网络安全的全面解析与防御探讨[J].信息化建设,2015(11):101.

[2]王宇,韩伟杰.APT攻击特征分析与对策研究[J].保密科学技术,2013(12):32-43.

篇4

[关键词]气象网络;安全防范

[中图分类号]TP309

[文献标识码]A

[文章编号]1672—5158(2013)05—0379—01

随着经济社会的不断发展,计算机网络在各行各业都得到普遍的运用,在气象网络方面也得到了普及,现在的气象信息通过专门的气象网络来进行传输,计算机网络在气象业务的作用也越来越明显,在办公的自动化、气象数据的传输、实景的监控等主要业务发挥着巨大的作用,也为气象预报的准确性提供有利的参考。气象的工作人员对计算机网络产生了依赖,很多事情都不用亲力亲为,只需要动动手指即可,这就造成了病毒的出现,网络故障经常发生,影响气象内部业务网络的正常运行,这就需要在日常工作中解决气象网络中的安全问题。气象网络接人因特网以后,气象网络也成为了一个开放性的网络,网络中为黑客的攻击行为造成了极大的便利,新型的病毒和木马程度越来越多样化,影响气象网络的安全。目前,对气象网络的关注也越来越多。

一、网络安全的分析及安全现状

1、网络的安全隐患。网络系统安全的原因主要有四种:非授权访问、拒绝服务、信息泄露和病毒危害。现在的气象网络规模比较大,有大量的网络设备,比如交换机、路由器等都分布在不同的地方,对于这些设备的安全管理较为困难。周口市气象网络雷达系统马上就会交付使用,各个网络设备和软硬件都要进行更换,会安装FTP、卫星资料接收、MICAPS、NOTESD等服务器的使用,各类气象数据要进行及时的更新,在这些工作中不可能都做到面面俱到,对于一些常识性的问题在日常工作中要保持警惕,以免出现过失性的错误,要经常性的对设备设施进行排查,提高设备的工作效率,保证其使用的正常寿命。

2、气象网络安全现状的分析:(1)安全意识不够强。计算机在我们的生活中已越来越重要,很多用户都是一般使用移动的存储设备来进行数据传输,如果外部数据不经过杀毒软件的扫描,将移动存储设备带入局域网中,就给病毒的传播创造了机会,内部的数据从内部局域网来带出,也增加了数据泄密的可能性,很多用户把专用计算机用于其它方面,造成一台计算机多种用途或是没有经过许可在内外网之间切换使用,造成了信息的泄露和病毒的传播。(2)防火墙的使用。防火墙是由软硬件两部分组成的,用于内外网之间的切换,专用和公用网络之间,保护内部网络不受非法用户的侵犯。但是防火墙也有自身的局限性,也不是万能的,不是一切病毒及不可靠来源都能阻隔的,它有如下几个缺点:①不能防范由于错误配置引起的安全问题;②其自身没有杀毒的功能,不能防范感染病毒的传输;③不能防止内部网络的攻击,虽说防火墙的设计可以是内外皆可放的,但是大多数的用户都觉得不方便,都是选择防外的;④它仅仅是一种安全设备,不能防止自然和认为的破坏;⑤防火墙也有一定的漏洞,使用的周期也有限制,也会有老化和失去作用的时候;⑥不能阻止合法用户主动泄密的情况。(3)黑客的攻击和病毒的入侵。计算机的病毒也分为很多种类,来源的途径主要是在因特网、非法下载、光盘、移动的存储介质和系统自身漏洞。黑客常用的攻击手段有信息炸弹、后门程序、密码破解、网络监听等。(4)应用软件或系统软件没有及时的进行升级。杀毒软件本身也会存在一些漏洞,病毒库也会存在过期的问题。

二、气象网络安全的防范

气象网络的管理总的来说分为两个部分:管理和技术方面,在管理方面分为机房管理和用户管理;技术方面看分为访问网络的控制、VPN、采用Linmx系统提高服务器的稳定、病毒入侵和黑客攻击的防范。

1、机房的管理,机房要做到安全,才可以保证通信的顺畅,机房设备良好的运转和工作环境能够使计算机网络安全、高效的运行;

2、用户的管理,重视气象网络的安全,气象部门的工作人员应该注意的是,不要在电脑上随意安装或下载网站的软件,要及时更新和查杀病毒库、防火墙和系统漏洞,密码要定期修改和重置,在计算机上尽量不要设置共享,要注意操作系统的权限设置。

3、网络访问的控制是要在身份认证的基础上,只有被授权的用户才能对网络定的一些资源进行访问,它是网络安全和防范的主要策略。它能够对不同来源和角色所提出的访问进行控制,确保网络网络资源不被非法访问和使用。

4、VPN是一种虚拟的公用网络。VPN可以建立一条位于不同地方的两个或是两个以上内部网之间的专用通信路线,这种专用路线保证了数据通信的安全传输。VAP的运用保证了信息的安全,具有多种功能,防止了信息被复制、泄露和篡改。气象网络利用VAP用以保证气象数据的传说安全,提高数据的传输性和可靠性。

5、系统漏洞是网络安全中最大的问题,可以采用Linux来提高网络的安全性,传统的windows操作系统存在许多的漏洞,而Linux系统刚好弥补了windows系统的不足。

6、对于病毒的入侵和黑客攻击可以采取3个基本的防范措施:(1)大家比较熟悉就是安装杀毒软件,可以推荐安装SYMANTEC的杀毒软件,它能够提供超强的防病毒功能,对管理方案的解决也较为容易;(2)对黑客的攻击一般采用的方式是利用防火墙访问来进行控制,阻止没有经过授权的访问;稍微高级点的攻击手段就要采取其它办法。(3)在使用移动的存储设备之前要进行杀毒更新,关闭驱动器的自动播放功能,防止病毒的侵入。

三、应该注意的问题

1、当自动站使用机子和备份机都出现故障时,为了不影响发报,应急情况下应该及时启动Milos软件采集发报,台站定期检查软件的运行时候正常,确保软件在应急情况下能够正常使用。

2、对采集器进行复位或断电时,采集器中的数据都会丢失,在复位或断电时要确保数据都已传输或是备份。

结论

气象网络功能的规模在不断扩展,安全问题也受到了更多关注,网络环境存在复杂性和多变性,计算机系统也有自身的脆弱性,决定了气象网络不能只是依靠防火墙,要加强入侵的监测,还要设计到管理和技术的配合。信息建设是一项系统化、体系化的工作,只进行最基本的安全基础设施部署是远远不够的。还需要仔细的分析安全需求,建立起完善的制度,将各种技术和安全手段结合起来,才能建立高效、安全、通用的气象网络环境。

参考文献

篇5

【关键词】网络安全;黑客;入侵与攻击;木马

随着计算机和Internet技术的迅速普及和发展,计算机网络早已成了一个国家的经济脉搏。计算机网络在社会活动的各个方面中都起到了不可或缺的作用。大部分的企业、政府部门和其他组织机构均建立了适合各自使用的基于互联网的相关系统,达到充分配置各种资源和信息共享等功效。互联网为社会和经济的快速进步提供了技术基础,作用也愈发突出。然而,网络技术的快速发展也出现了多种多样的问题,安全状况尤其明显。因为它又为很多的计算机病毒和黑客创造了机会和可能,不管是由于它们在设计上有不足,还是因为人为的原因造成的种种漏洞和缺陷,均会被某些意图不轨的黑客利用,进而发起对系统等进行攻击。只有做到了解才能在黒客进行网络攻击前做到充分的防范,从而保证网络运行过程中的安全性。熟知Internet会发生的各种状况威胁,做到及时的预防和准备,实现网络安全早已成为互联网实施中最为主要的方面。网络安全是在互联网经济时代中人们所面临的共同威胁,而我国的网络安全问题也越来越明显。

1 网络安全面对的威胁主要表现为:

1.1 黑客攻击

黑客最开始是指那些研究计算机技术的专业计算机人士,特别是那些编程技术人员。但现在,黑客一词则是泛指那些专门通过互联网对计算机系统进行破坏或非法入侵的人。全球现在已有20多万个黑客网站,网站上讲解了对网站和系统的一些攻击软件的使用和攻击的方式,以及系统的某些缺陷和漏洞,所以黑客技术也被人们普遍的了解,因此系统和网站受到攻击的几率就大大提高。目前对于网络犯罪进行快速反应、跟踪和追捕等技术不健全,使得黑客攻击系统和网站越来越猖狂,这也是影响网络安全的重要因素。

1.2 木马

木马程序是当前在互联网上盛行的病毒感染文件,和普通的病毒不一样,它不能进行自我繁殖,也并不“自主”地去破坏用户文件,通过将文件伪装吸引用户下载运行被感染的文件,向施种木马者提供打开被感染用户计算机的门户,使施种者可以对被感染的用户的文件进行盗窃、破坏,还可以控制被感染用户的计算机。一般情况下的木马文件包括客户端和服务器端两个部分,客户端是施种木马者进行远程控制被感染的用户的服务器终端,而服务器端则是植入木马文件的远程计算机。当木马程序或包含木马病毒的其他程序运行时,木马会先在系统中潜伏下来,并篡改系统中的数据和程序,每次使用系统时都会使潜伏的木马程序自动运行。执行木马的客户端和服务器端在运行模式上属于客户机/服务器方式Client/Server,C/S 客户端在当地计算机上运行,用来控制服务器端。而服务器端则是在远程计算机上运行,只要运行成功该计算机就中了木马,那么就变成了一台服务器,可以控者进行远程控制。

2 对防范网络攻击的建议:

在对网络攻有一定的了解的同时,我们应该对网络攻击采取有效的措施。确定网络攻击的漏洞所在,建立真正有效的的安全防范系统。在网络环境下设立多种多层的防范措施,真正达到防范的效果,让每种措施都像关卡一样,使得攻击者无计可使。同时,我们还要做到防范于未然,对重要的数据资料及时备份并实时了解系统的运作情况,做到有备无患。

对于网络安全的问题,提出的以下几点建议:

2.1 加强对安全防范的重视度

(1) 对于来路不明的邮件和文件不要随意的下载和打开,谨慎运行不熟悉的人提供的程序和软件,像“特洛伊”类木马文件就需要诱使你执行。

(2)最好不要从互联网上下载不正规的文件、游戏和程序等。就算是从大家都熟悉的网站下载程序等,也要在第一时间用最新的查杀病毒和木马的软件对其进行安全扫描。

(3)在进行密码设置是,尽量不适用单一的英文或数字的密码种类,因为它们很容易被破解,最好是字母、数字和符号的混合使用。同时对于经常使用的各个密码要进行不同的设定,防止一个密码被盗导致其他的重要数据丢失。

(4)对于系统提示的系统漏洞和补丁要及时的修补和安装。

(5)在支持HTML的论坛上,如出现提交发出警告,那么先查看BBS源代码,这极可能是诱骗密码的陷阱。

2.2 及时的使用防毒、防黑等防火墙保护软件,防火墙是一个用来防止互联网上的黑客入侵某个机构网络的保障,也把它称做控制进与出两个方面通信的大门。在互联网边界上通过建立各种网络通信流量监控体系来隔离内部和外部的网络,来防止外面互联网的入侵。

网络攻击的现象越来越多,攻击者也是越来越猖狂,这极大的威胁了网络的安全性。黑客们的疯狂入侵是都可以采取措施来防范的,只要我们知道他们的攻击方式及拥有大量的安全防御知识,就能消除黑客们的恶意进攻。不论什么时候我们都要把重视网络安全教育,提高网络用户的安全防范意识和培养一定的防御能力,这对确保整个网络的安全性有着不可或缺的作用。如今,市面上也出现了很多的提高网络安全的方法和各种防火墙,笔者认为网络成为安全的信息传输媒介即将成为现实。

参考文献:

[1]周学广等.信息安全学. 北京:机械工业出版社,2003.3

[2] (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

[3]曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9