前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的如何進行網絡安全防護主題范文,僅供參考,歡迎閱讀并收藏。
隨著計算機網絡的飛速發展,企業從傳統的磚瓦水泥中脫離出來,通過互聯網構筑強大的信息網絡,來應對瞬息萬變、不斷白熱化的競爭形勢。而幾乎等同于企業命脈的數據安全一旦遭受攻擊或竊取,給企業帶來的損失將是災難性的。
據美國司法部犯罪科的計算機犯罪研究報告統計,有超過82%的計算機犯罪是由于簡單的user/password身份驗證,為犯罪分子潛入企業網絡提供了可趁之機。
如何確保進入企業網絡內部的ID是安全和不被盜用的,已經成為企業安全問題的最大困擾。
傳統認證難堪重任
傳統的認證方式大部分是基于對用戶身份驗證的角度出發的。例如加密、U/F驗證以及USB Key結合數字證書等。
密碼一旦被攻擊者盜竊、字典攻擊、中間截獲,則很容易發生具有破壞力的計算機犯罪。相對于原始的身份驗證,USB結合數字證書的認證方式由于擁有相對較高的安全性目前被廣泛應用于各個領域。
這種認證方式將經過授權的數字證書存放于USB Key中,通過對USB Key中數字證書的驗證來確定使用者是否是經過授權的用戶。但由于USB Key極容易發生丟失和盜竊,因此企業依然難以保證網絡安全的安全系數。
更有甚者,家賊難防,來自企業內部的失密竟然占據信息安全問題的絕大比例,統計數據的顯示確實令人遺憾和驚嘆,80%以上的企業數據安全問題是由內部員工引起的。
傳統的基于身份驗證的認證方式,已難以應對企業日益提高的安全系數要求。如何進一步為企業網絡安全實施有效的保護措施成為市場關注的焦點。
“設備密鑰”也驗計算機
如果能夠對進行連接的計算機也同時進行驗證,在連接網絡之前,保證計算機是已知的、可管理的設備,已下載最新的防病毒軟件和補丁程序,那么企業的網絡安全系數是否會大大提高?
鳳凰科技公司推出了一款工具軟件TrustConnector,使“用戶的硬件設備”成為企業安全系統認證中的一個核心環節,確保只有使用“可信賴設備”的授權用戶才能夠訪問企業網絡。
在開啟計算機的電源之后和操作系統運行之前的一段時間由BIOS控制著計算機,它的任務是確保計算機的所有硬件部件――例如硬盤、內存和鍵盤正確安裝和運行。
正是利用在BIOS系統軟件的核心技術,TrustConnector可以隨機選擇用戶端電腦中不同零部件的唯一編號,如CPU系列編號、媒體存取控制地址等,以亂碼形式產生代表該電腦設備的身份號碼,設備密鑰(Device Key),從而確保設備的惟―性。
同時,由于該產品可以通過與PKI/CA體系的結合,認證服務器對設備的識別來實現認證,因此一旦發生內部泄密,企業將很容易確定泄密的設備,從而進行進一步的追查。
分級設防
企業安全系統應分成三個層次,包括企業內部不同等級的安全防范、網絡當中不同等級的安全防范以及在終端設備進行的安全防范。不同層次的安全需求,企業應該采取對應的安全防護手段。
對于一些對安全系數要求較低的部門和系統,采用普通的身份驗證方式即可應對安全問題,而對于一些對安全有高敏感性的領域,如:金融系統、商業機密、客戶及人事紀錄、個人數據及受管制的數據等,企業應從設備層面著手,保護網絡資產。
[關鍵詞]網絡信息安全;安全問題;防護對策
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2017)12-0002-01
近年來,我國的計算機網絡技術得到了迅猛的發展,生產企業的信息化水平越來越高,兩化融合之路的逐步深入。然而我們在看到發展的同時,也應該看到不足。
信息化為人們帶來種種便利的同時,也帶來了日益嚴重的網絡安全威脅。在互聯網技術發展便利的時代,黑客活動也越來越猖獗,嚴重影響了企業計算機網絡的安全。由社會工程學、黑客入侵、密碼泄露等導致的企業網絡安全事件不斷發生,尤其是震網病毒的爆發,給企業信息安全敲響了警鐘。如何采取有效的網絡信息安全措施來確保網絡的安全,顯得越發的重要。
一、企業計算機網絡信息安全面臨的問題和挑戰
(一)計算機網絡系統漏洞
計算機網絡系統的漏洞,會為計算機帶來莫大的安全隱患。導致計算機網絡系統漏洞的原因主要有兩個,即人為操作漏洞和系統設計本身漏洞。人為操作漏洞主要是相關人員想要通過其制造的系統漏洞來獲取想要的數據,系統設計自身漏洞是指在進行計算機網絡系統設計時,設計人員因為忽視或者考慮不周而導致的系統本身問題。
外界人員或是病毒可以借助于系統漏洞直接進入系統的內部,對計算機網絡使用者的網上數據進行竊取和破壞。這種行為會影響到企業的生產經營,甚至侵犯企業科技成果、專利、合同等隱私,所以必須對系統漏洞給予高度的重視。
(二)網絡黑客的入侵
網絡黑客的惡意攻擊和入侵是對計算機網絡系統安全的最大威脅。網絡黑客可以通過一系列的操作進入到計算機網絡系統內部,惡意獲取和破壞企業或個人的重要網絡數據。這一行為對企業、個人的數據安全隱私產生了嚴重的威脅,極大的破壞了計算機網絡系統的穩定運行,為網絡環境帶來十分惡劣的影響。
(三)網絡信息資源共享風險
計算機網絡信息具有一定的資源共享性,只要是有網絡的地方就能夠找到信息。計算機資源共享可以為人們的生活帶來便利,可以提高企業經營管理效率,但這也為一些不法分子提供了破壞網絡的機會。絕大部分的計算機操作系統都存在一定的漏洞和缺陷,這會導致一些網絡機密或是用戶信息等數據通過這些漏洞被非法的訪問或破壞,嚴重的甚至會影響人們的生活和工作。
二、計算機網絡信息安全的防護對策
計算機網絡安全是一個涉及諸多方面的綜合性課題,在企業信息化建設的過程中計算機網絡安全管理是重中之重,也是網絡安全管理者時刻關注的焦點問題。下面就企業計算機網絡信息安全策略進行簡單的探究。
(一)如何處理來自互聯網的威脅
1、防火墻及計算機病毒的防范措施
防火墻指的是處于計算機與其他網絡連接之間的硬件或軟件,流入計算機的數據和從計算機中流出的網絡數據,都需要根據特定的規劃經過設定的防火墻。設立防火墻是保障計算機網絡信息安全運行的有效舉措。防火墻設立的主要途徑是通過對網絡信息進行等級加密操作,在完成這項操作后,只有符合策略的信息才能通過防火墻進行相關的訪問操作。
在完成防火墻的安裝后,防火墻會自動的對計算機網絡進行掃描,避免黑客和病毒對網絡的攻擊。
防火墻為計算機網絡用戶提供了計算機網絡信息安全體系,完善了計算機網絡環境,此外,還為計算機網絡用戶提供了一些列的病毒查殺和防護軟件,進一步推動了計算機網絡信息安全防護工作的實施。
2、入侵z測技術
在電腦實際的運行過程中,計算機系統會出現漏洞,如果對這些漏洞放任不理,不法人員會利用這些漏洞對電腦系統進行攻擊。因此,電腦用戶需要及時處理電腦中存在的漏洞,安裝漏洞補丁,有效的解決程序中存在的漏洞。
入侵檢測技術是在近些年得到了快速的發展,在企業主要作用是對互聯網接口處網絡入侵預警,對異常的網絡訪問和信息交換進行檢測和阻斷,對企業網絡安全問題進行科學合理的監控。
(二)對于來自企業內部的威脅
1、設置訪問控制
訪問控制指的是依據用戶身份以及歸屬的某項定義對用戶進行限制,對特定的訪問信息或是控制功能進行限制。該方法是計算機管理與計算機網絡維護的一項重要措施,可以確保網絡資源不會受到不法行為侵犯,是目前應用最為廣泛的計算機互聯網安全防范技術之一。
設置訪問控制可以在計算機使用的過程中,對計算機別重要的信息進行適當的加密,確保信息在傳遞過程中的安全性,對訪問人員進行身份認證并根據角色分配訪問權限。此外,還要做好對計算機設備的維護,加強對計算機的網絡安全管理,提高對網絡系統的監管力度,從而盡可能避免網絡風險,確保計算機的安全運行。
2、應用防病毒技術
網絡防病毒軟件的主要作用是防范網絡病毒,可以快速的切斷傳染源的傳播,將病毒從計算機、服務器上徹底的刪除。通常情況下在企業設置防病毒服務器,在計算機和服務器上安裝客戶端,客戶端定期進行更新,并制定策略定期進行掃描,發現病毒或者木馬程序及時處理。并對企業內部網絡傳輸的信息資源進行監測,從而實現病毒的告警和查殺。
(三)企業工控網的安全防護
1、網閘
安全隔離網閘,簡稱網閘。在用戶的網絡需要高強度的安全保證、又與其他不信任網絡進行信息交換的情況下,網閘能夠同時滿足這兩個要求,彌補了防火墻的不足之處,是最好的選擇。
安裝了相應的應用模板之后,網閘可以在保證安全的前提下,使用戶可以瀏覽網頁、收發電子郵件、在不同網絡上的數據庫之間交換數據,而且可以在網絡之間交換制定的文件。
2、物理隔離
物理隔離指的是企業內部辦公網不可以直接或間接地連接生產網。目的在于保護企業重要生產信息不被竊取,關鍵生產設備不被人為的控制或破壞。此外,物理隔離也為內部網劃定了明確的安全邊界,從而達到使網絡的可控性增強、便于內部管理的目的。
只有使用企業內部辦公網和生產網物理隔離,才能真正的抵御來自互聯網的黑客再控制企業辦公網絡后,繼續對企業內部生產網絡進行攻擊。從而降低企業信息安全風險,避免不必要的經濟損失。
結束語
隨著企業計算機網絡技術的不斷完善與發展,一定要加強對計算機網絡信息安全的管控,充分保證計算機網絡的運營環境。如果想要計算機系統得到更好的保護,就必須進一步的完善企業計算機網絡信息的防護工作,采取多種防護策略,建立一個完善的網絡信息防護體系,為企業營造一個安全、可靠、穩定、高效的企業計算機網絡環境,從而為企業生產、經營創造效益。
參考文獻
[1] 周萍.試論計算機網絡信息安全及防護對策[J].科技與企業,2014,(13):109-109.
[2] 楊潔.計算機網絡信息安全技術及防護對策[J].數字技術與應用,2015,(5):181-181.
[3] 盧鵬.計算機網絡安全及其防護策略探析[J].硅谷,2009,(12):62-63.
[4] 徐昊,曾馳.計算機網絡信息安全與防護策略[J].數字通信世界,2016,(11):167.
關鍵詞:arp協議;arp欺騙;網絡安全設備;防御
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2012)24-5795-02
ARP Spoofing Attack Network Security
CHE Shu-yan,SU Guan-dong
(Shunde Polytechnic,Guangdong 528300,China)
Abstract: In the era of rapid development of today’s information technology, network technology matures, the data on the network all the time not been widely disseminated. At the same time, network information security technology have been selectively ignored a variety of network security measures is“While the priest climbs a post, the devil climbs ten”. This paper will arp virus attacks as the representative, starting from the analysis of arp protocol described in detail the basic principles of the work process of the arp spoofing. Arp spoofing attack defensive measures proposed, detailed statement of the secure network device security and defense capabilities, while also pointing out the common defect of these precautions. Finally, a few measures of how to optimize network management and resolution of the attack.
Key words: arp protocol; the arp spoofing; network security equipment; defense
隨著網絡普及化,各種病毒、木馬開始在網絡中盛行,數據安全性也逐漸受到人們重視。現今的網絡架構中主要采用交換機互聯,使用路由轉發網絡數據包,這種共享交換式網絡架構一直很成熟的技術,但近幾年在新型網絡攻擊下顯得毫無力氣,這種新型網絡攻擊的代表就是ARP欺騙。ARP欺騙攻擊是當前遇到的一個非常典型的安全威脅,受到ARP攻擊后會出現無法正常上網、ARP包爆增、或錯誤的MAC地址/IP地址,一個MAC地址對應多個IP的情況。絕大多數網絡管理人員在日常的網絡管理工作中都力不從心。那么ARP如何進行欺騙攻擊,我們如何又能進行有效防范呢,這是該文所研究的話題。
1 arp協議的工作流程
1.1 arp工作流程
Arp協議,又稱地址解析協議,在ISO參考模型中,arp協議屬于數據鏈路層協議,完成將ip地址轉換成mac地址的功能,建立ip地址與mac地址對應表,從而用來請求目的ip的mac地址進行數據包封裝,實現通信的目的。具體過程如下:
當網絡中存在計算機a、b和一臺交換機,a、b在同一vlan中,當a要和b通信時,a機首先要在緩存中查找是否有b機的ip地址和mac地址的對應關系;如果沒有,則a機將發送一個arp報文廣播,將自己的ip地址、mac地址和b機的ip地址發出,請求b機的mac地址,該arp報文到達交換機后,在同vlan各端口中進行洪泛,并要求ip地址是b機的計算機作應答,同時在交換機mac表中寫入a機的mac地址和端口對應關系。接到ARP報文后的b機會以單播的方式給a機回應消息,消息內包括b機的ip、mac地址作為發送地址,a機的ip、mac地址作為目標地址,同時在交換機mac表中寫入b機的mac和端口對應關系。a機收到b機的回應后,將b機的mac地址寫入緩存中,并將目的ip、mac地址封裝到數據幀中,從而實現通信。如果計算機a要與網段以外的計算機通信,則由網關將a計算機的廣播包加以轉發來完成上面的工作。
1.2 arp欺騙的原理
所謂arp欺騙,又被稱為arp重定向,假設有A、B、C三臺主機,一臺主機A如果要向目標主機B發送數據,假設黑客主機C想竊取這個數據包,那么就會向主機A發送ARP包,其中這個ARP包中MAC地址為主機C的MAC地址,當主機A收到這個ARP包,就會立即更改本身的ARP緩存信息,將原本主機B的MAC地址更改為主機C的MAC地址,那么主機A就會把數據包直接發送給黑客主機C,竊取成功,這時,如果黑客主機C為了隱蔽自己,不會讓主機B發現,“看”過數據后,則會再發送給主機B,從而不影響主機A和主機B的正常通信。但是如果主機C發送的ARP包中MAC地址是錯誤的MAC地址,那么主機A和主機B就不會正常通信了,所謂的ARP病毒破壞網絡正常通信的現象。
2現有網絡防御措施
2.1防火墻
防火墻是一種有效的網絡安全防護系統,通過它可以隔離不可信區域(一般指internet)與可信區域(內部網)連接,防火墻可以分為三種應用模式:透明模式、路由模式和綜合模式;其中使用最多、最廣泛的就是路由模式。雖然目前防火墻是保護網絡免遭黑客攻擊的有效手段,但明顯存在著一定的局限性:①對于Web應用程序,防范能力不足;②防火墻不能防范網絡內部的攻擊;③不能防范那些偽裝成超級用戶的黑客們勸說沒有防范心理的用戶公開其口令;④普通應用程序加密后,也能輕易躲過防火墻的檢測;⑤對于繞過防火墻的攻擊,它無能為力。
2.2入侵檢測系統(IDS)
1)入侵檢測的軟件與硬件的組合,是防火墻的合理補充,是防火墻之后的第二道安全閘門,實時檢測網絡流量,監控各種網絡行為,對違反安全策略的流量及時報警和防護,實現從事前警告、事中防護到事后取證的一體化解決方案。具有三大功能:
①入侵檢測:提供實時的入侵檢測,通過與防火墻聯動、TCP Killer、發送郵件、控制臺顯示、日志數據庫記錄、打印機輸出、運行用戶自定義命令等方式進行報警及動態防護。
②事件監控:系統會對網絡的流量進行監控,對P2P下載、IM即時通訊、網絡游戲、在線視頻等嚴重濫用網絡資源的事件提供告警和記錄。
③流量分析:對網絡進行流量分析,實時統計出當前網絡中的各種報文流量。
2)雖然入侵檢測系統能夠對防火墻能夠彌補,但是對arp病毒形式的攻擊行為卻反應遲鈍。也存在很多不足之處:①攻擊手段不斷更新,攻擊工具自動化。IDS必須不斷跟蹤最新的安全技術。②不斷增大的網絡流量。數據實時分析導致對系統的要求越來越高。盡管如此,對百兆以上的流量,單一的入侵檢測系統系統仍很難應付。③交換式局域網造成網絡數據流的可見性下降;同時高速網絡使數據的實時分析越發困難。④大量的誤報和漏報。原因:必須深入了解所有操作系統、網絡協議的運作情況和細節,才能準確的進行分析,而不同版本對協議處理都不同;而快速反應與力求全面也是矛盾。
2.3入侵防御系統(IPS)
1)入侵防御系統(ips)是針對入侵檢測系統(ids)所存在的不足,借用網絡防火墻的部分原理而建立的。入侵防御系統有效的結合了入侵檢測技術和防火墻原理;依據一定的安全策略,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,一旦發現攻擊,將會采用相應的抵御措施。
2)但同時,我們也認識到:由于ips是基于ids同樣的策略特征庫,導致它無法完全克服ids所存在的缺陷,依然會出現很多的誤報和漏報的情況,而主動防御應建立在精確、可靠的檢測結果之上,大量的誤報所激發的主動防御反而會造成巨大的負面影響;另一方面,數據包的深入檢測和保障可用網絡的高性能之間是存在矛盾的,隨著網絡帶寬的擴大、單位時間傳輸數據包的增加、ips攻擊特征庫的不斷膨脹,串連在出口位置的ips對網絡性能的影響會越來越嚴重,最終必將成為網絡傳輸的瓶頸。
綜上所述,我們發現,當今幾種網絡安全防護設備一般部署在內網出口處,現有的網絡安全技術無法百分之百的有效的阻斷黑客的攻擊;由于終端用戶的計算機知識的淡薄和現階段網絡安全技術的不成熟,一些存在漏洞的計算機容易受到外來黑客的入侵,利用例如ARP欺騙的攻擊,將會到時整個網絡的癱瘓和數據的泄露。所以有效保障數據的安全,需要終端用戶有較高的防范意識,還要一定的網絡安全設備做保障,同時,還要有一批專業的網絡技術人才。
3如何優化網絡管理和解決攻擊的措施
綜上分析,應該將內部數據作為重點防護對象,應該將網絡監控控制在每個網段中,通過必要的網絡安全設備對每個網段進行防護,那么,無論是外網發起的網絡連接,還是內網中類似于arp攻擊所發出的廣播包,都可以阻斷一些病毒入侵的可能性。內網最低概率受到攻擊,首先在建設網絡時要做到以下幾點措施:
①內網核心交換機應部署管理型網絡交換機,根據區域應建立多個vlan,阻隔不同vlan間進行廣播,這樣如果其中一臺計算機被入侵,有效阻止全網癱瘓。
②應在核心交換機上配置一臺網絡監控計算機,這臺計算機可以與交換機管理網段進行通信。同時在網絡監控計算機上部署一個網絡交換機的圖形化管理軟件。形成一個對網絡信息進行收集、分析和反饋的平臺,達到動態監控的目的。
③在內網出口處一定要部署相關的網絡安全設備,如防火墻、入侵檢測、漏洞掃描等等,通過專業的網絡技術對黑客入侵進行技術防范,做到事前警告、事中防護和事后取證一體化的解決方案。
④努力開發收集交換機數據的軟件,開發分析網絡行為的策略庫,不斷提高網絡監控平臺的故障反應速度和故障源定位的準確性。
4結束語
保障網絡正常通信,保護數據安全流轉于傳輸,是每個網絡技術人員的責任所在,如今網絡病毒瘋狂傳播,從事網絡行業的專家,其任重而道遠,要建設動態的、高效智能網絡監控平臺檢測和防護體系,不但要在網絡安全產品選型部署,還要在網絡技術人才配備、網絡構建思想以及各種網絡資源的整合于一體建立需求,滿足網絡安全的需要。大力提高內網的網絡安全管理能力,必將為達成上述目標起到重要而深遠的影響。
參考文獻:
[1]趙新輝,李祥.捕獲網絡數據包的方法[J].計算機應用研究,2004(8).
[2]何欣,王曉鳳.ARP協議及其安全隱患[J].河南大學學報:自然科學版,2004(2).
[3]樊景博;劉愛軍.ARP病毒的原理及防御方法[J].商洛學院學報,2007(0).
[4]呂驥;文靜華.校園網內ARP欺騙攻擊及防范[J].福建電腦,2007(5).
[5]楊萍,李杰.基于ARP欺騙的中間人攻擊的分析與研究[J].計算機時代,2007(5).
[6]楊楊,房超,劉輝.基于DoS帶寬攻擊的ARP欺騙及ICMP攻擊技術的分析[J].中國新通信,2007(5).
關鍵詞:網絡安全;智能電網
中圖分類號:TP393.08;TM76
智能電網現在己經成為世界電網發展的共同趨勢。隨著信息技術在電力系統基礎設施和高級應用中的深度滲透,相互依存的信息網和電力網將成為未來智能電網的重要組成部分[1]。
本文首先分析了信息化背景下智能電網中存在的安全性問題,然后總結了智能電網中的幾種網絡安全技術,探討了信息網絡安全技術對電力系統網絡安全的影響。最后,討論了提高智能電網網絡安全水平的可行對策和改進措施。
1 智能電網網絡安全分析
相比于傳統電網,智能電網中需要監測和控制的設備數量更多,分布更廣[1]。為了實現全面和實時的監控,成本低廉的無線通信網和分布廣泛的公用因特網將在智能電網通信系統中占有越來越多的比重。然而,電力系統中公用網絡的大量接入為惡意攻擊提供了更多的入口。這將為電網和用戶帶來更大的危害。
2 智能電網網絡安全技術
2.1 防火墻技術。防火墻[2][3]是一種由硬件和軟件設備構成的,在公共網與專用網之間和外部網與內部網之間的界面上形成的堅實壁壘。它是計算機軟件和硬件的結合,可以形成Internet之間的安全網關,以達到保護合法用戶安全的目的。由于目前的電力系統網絡整體安全涉及的層面比較廣,合理配置防火墻安全策略,就成為保障電力系統網絡安全、抵御非法入侵以及黑客攻擊的第一道屏障[2]。
2.2 入侵檢測技術(IDS)。入侵檢測技術是為了保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術。電力企業需加強對入侵檢測技術的應用,從而有效地對防火墻和防病毒軟件進行補充,即時監視和審計網絡中的攻擊程序和有害代碼,并進行有效的中斷、調整或隔離,降低電力系統所遭受的安全威脅。
2.3 防病毒技術。隨著電力系統信息化程度的不斷提高,與外部連接的信息系統以及終端很容易受到來自互聯網病毒的威脅,因此電力企業安裝防病毒軟件或防病毒網關十分重要,同時必須對其及時更新、升級,防止病毒的入侵以及在網絡中的擴散。
2.4 加密技術。為確保數據的保密性、完整性和有效性,電力企業要求對于重要終端上的數據傳輸必須經過加密。為防止電力系統工作中出現主動泄密,電力公司加強部署桌面終端管控系統、郵件安全審計系統、下發信息安全保密U盤等措施,實施對數據的用戶授權、傳輸、拷貝進行安全管控,同時對移動終端采取硬盤加密等技術手段來防止被動泄密。通過安全管理與技術管控的結合,保證了電力系統運行的數據安全。
2.5 身份認證。身份認證技術是計算機網絡中為確認操作者身份而產生的解決方法。目前電力企業不斷加強對身份認證技術的重視,從單純的靜態密碼,到同時使用動態口令、智能卡、USBKey、生物識別等技術,采用雙因素甚至多因素身份認證技術[5],并通過信息安全等級保護進行相關規定,進一步加強和改善身份認證模式,提高操作人員信息安全意識和技能。
2.6 VPN技術。虛擬專用網(Virtual Private Network,VPN)通過公用網絡安全地對企業內部專用網絡進行遠程訪問,可以實現不同的網絡的組件和資源之間的相互連接,它提供了與專用網絡一樣的安全和功能保障。VPN 采用加密和認證的技術,在公共網絡上建立安全專用隧道的網絡,從而實現在公網上傳輸私有數據、達到私有網絡的安全級別。
2.7 建立網絡安全聯動系統的重要性。以上這些安全技術主要針對安全問題中的某一點而開發,對于一個系統,要取得較好的安全防范效果,一般需要綜合運用多種網絡安全技術。因此,智能電網需要一種網絡安全聯動機制,綜合各種網絡安全技術的優勢,從而取得更好的網絡安全防范效果。
3 網絡安全聯動系統模型設計
針對當前智能電網的網絡安全現狀,本文提出了一種基于策略的網絡安全聯動框架。該聯動框架被劃分為三個層次。
(1)設備管理層:直接負責對聯動設備進行監控,包含聯動設備和。
(2)事件管理層:對設備管理層采集的大量安全事件進行處理,產生一個確定的安全警報,送到決策層的策略判決點和安全管理員控制端;同時將安全事件存儲在數據庫中,供安全管理員查詢,進行攻擊取證時所用。事件管理層包括事件管理器和事件數據庫。
(3)決策層:決定對產生的安全警報如何進行處理,下達指令到設備管理層,使相關的設備聯動響應。決策層包括策略判決點、策略庫和管理控制端。
聯動的具體過程如圖1所示,詳盡闡述了聯動過程在聯動框架各層中需要經過的步驟。首先,安全設備檢測到新產生的網絡安全事件,隨后經過格式化處理的安全事件,被事件管理器接收。通過歸并的方法將各安全事件分類,隨后過濾其中的冗余事件,最后實施關聯分析。從而形成一個確定的安全警報送到策略判決點。策略判決點解析安全警報,通過查詢和匹配預先配置在策略庫中的策略,觸發相應的聯動策略,然后給需要聯動的設備下達指令,從而使得相應設備產生聯動響應。另外,管理控制端還可以處理一些上報的安全警報以協助管理員進行決策,當突發一些較為棘手的情況而找不到相應聯動策略時,則需要管理員憑借自身的經驗與知識來處理次安全事件,操作相應的設備,完成聯動過程,并將這個過程編輯成聯動策略,更新策略庫。具體的聯動策略可以根據電力公司實際的網絡應用環境,由安全管理員進行配置和維護。
4 小結
電力企業所面臨的網絡安全問題多種多樣,正確的安全策略與合適的網絡安全技術產品只是一個開端,電力企業網絡將面臨更大的安全挑戰。
參考文獻:
[1]高鵬,范杰,郭騫.電力系統信息安全技術督查策略研究[C].2012年電力通信管理暨智能電網通信技術論壇論文集,2013.
[2]Kent S,Seo K.IETF RFC4301. Security Architecture for the Internet Protocol.USA:IETF,2005.
[3]陳秋園.淺談電力系統信息安全的防護措施[J].科技資訊,2011(14).
[4]翟紹思.電力系統信息安全關鍵技術的研究[J].中國科技信息,2008(15).
[5]葉杰宏.加強電力信息安全防護[J].供用電,2008,25(3).
[關鍵詞]電力企業;電力信息;安全防護
引言
電力企業的信息安全日益重要,人們的關注度增加,相關單位也應該對于信息方面的進行大量的投資,進行技術上的研究及更新,這樣才能提高信息安全的防護功能。筆者整理了一些與信息安全問題有關的問題,希望可以保障信息網絡和數據安全問題。
一、軟件方面建設
1、統一部署防病毒軟件
眾所周知,網絡是病毒傳播的最佳途徑之一。病毒網上都可以隨意下載,可者直接購買等,一旦有人蓄意把網絡病毒傳如系統內部網之中,那么就會造成嚴重的后果,信息有可能會被竊取,或者高備受到破壞。網絡還是一個神奇的快速傳播病毒的設備,只要主機上被病毒感染,那么其它網絡設備也一樣受到病毒的傳染,而且這種速度非常之快,也許只有幾秒鐘的時間,為此,如何進行防毒是非常重要的。首先防毒軟件要及時安裝,運維人員要隨時檢測,同時軟件要隨時升級,設定自動定時掃描,做到隨時監控,這樣才能有效的杜絕的病毒的侵害,對于信息系統的安全性才能更好的進行防護。
2、部署桌面安全管理系統
安全管理中心策略控制是桌面安全管理系統的核心環節,終端安全才能持續操作下去,對于Windows系列操作系統要有一個全新的理解,對于如何進行安全防護也要做到安全措施,這樣才能減少各類風險,下面我們來了解一下安裝桌面終端的主要功能有哪些?(1)系統補丁管理是非常重要的環節,可以自動下載,也可以自動修補漏洞,同時還可以杜絕病毒的侵襲,各類夠交黑客的攻擊等等。(2)安裝安全威脅分析,從而讓計算機可以智能化的進行系統威脅在哪里,從而進行清除,對于電腦的固定配置的軟件也可以進行安全問題的處理,或者給出相應的安全處理辦法。(3)企業可以通過計算機進行資產管理。這種管理處于在線管理模式,不僅可以掃描電腦,配置情況,軟件情況,同時還可以對具體的產品廠家、型號等進行系統的了解,通過不同的分類,從而達到高效的統籌統計數據。
3、移動儲存介質管理系統需要全面處理
隨著科技的發展,各類存儲硬盤開始向高內存發展,不僅體積小,攜帶便捷,而且存儲量大,越是這樣,這樣的存儲硬盤越難管理。雖然特別便利,但是存在的風險也十分大,因為零部件是微小的,所以清掃病毒的過程有些慢,所以在這個時候一旦在外使用,或者使用不當,就會受到木馬等病毒的夠交攻擊,這樣造成的損失是巨大,一旦拿回企業系統中使用,勢必會有泄漏企業信息風險。
二、硬件方面建設
1、安裝入侵檢測設備
網絡的入侵檢測系統設備的安裝,對于管理員隨時觀測網絡安全問題很有幫助,一旦出現問題,就會顯示出來,并且對于用戶使用外網的數量也會有一個具體的數量,并且可以隨時查出網絡接入平臺是否被其它人隨意使用,一旦出現病毒,該系統就可以快速的查出是一部電腦出現了問題,這樣就可以快速的解決病毒問題。
2、配置冗余核心交換機等設備安裝的重要性
冗余核心交換機的安裝,可以有效的解決斷電問題,一旦某一條線路發生情況,那么另一條就可以接續工作,不會影響到企業網絡全面停電現象,這樣也不會對電力企業的發展造成惡劣的影響。重要的設備配置UPS,采用雙電源供電,等等設備都要處理好安全問題,以及設備是否可以正常運行的問題,那么也不會因此停電。主干線路采用雙鏈路,這樣可以有效的預防某一條線路出現故障時,另一條線路就可以及時代替運作,這樣就可以減少電力信息系統斷電的問題。
3、運維人員綜合素質的提升
運維人員不僅是信息的維護者,更是信息系統可以正常運行的維護者,運維人員一定要做好自己的本分工作,一定要肩負起責任的重要性,同時為了更好的與時俱進,運維人員要保持不斷學習新知識的積極態度,只有這樣才能更好的進行本職工作。特別是對信息技術的學習是非常重要的,同時也要與同行多交流,提高技術的見識度,這樣才能為企業信息系統的安全做出應有的貢獻。
三、信息安全管制度的建立與完善
技術是不斷更新變化的過程,再好的技術,如果管理不當,那么也會被各種因素而破壞掉,為此,信息技術一定要做管理。而管理是需要人來做的,那么在進行管理的時候,首先要對技術管理人員做好基本工作常識培訓,并且對于信息安全管理法則有充分的了解。當然,對于管理人員要時刻做好信息安全教育工作,提高安全教育的意識,提高信息安全教育的重要性等各個方面的學習。(1)在企業職工中進行計算機安全意識常識培訓,對于移動硬盤要隨時進行殺毒處理,企業移動硬盤在其它地方使用之后,一定要處理好殺毒清理步驟,手機聯人內網計算機也要時刻注意信息安全問題,同時信息人員要對計算機基本情況進行核實,目的就是為確保終端用戶計算機安全的使用,這樣才能讓網絡信息時代可以用戶安全上網。(2)應在各個部分安排信息員,對工作人員進行專業的培訓,對信息系統進行隨時觀測,以免得出現安全漏洞。(3)制定《信息安全管理規定》,與信息安全相關的各項制度,并以此為標準進行公司員工的考核評估標準,一旦違反以上的規定,必須要按標準進行嚴格的處罰,這樣才能使得管理行之有效。
四、結束語
電力企業需要在信息安全的基礎之下才能長治久安,正是因為如此,信息安全日益受到關注,不僅投入了大量的資金進行技術更新,還投入了大量的人力物力,希望可以讓電力事業可以在更安全的基礎之下發展,不僅如此,電力企業的各層領導不僅要從思想上提高安全意識,在行動上也要全面跟進。只有信息安全體系得以保障才能更好的失去電力企業的全面發展。
參考文獻
[1]為創建一流的股份制供電企業而努力奮斗[J].農電管理,2013(01)
【關鍵詞】內部網信息安全;建設策略;防范對策
引言
當前信息安全產生的主要原因在于系統存在的不穩定因素、以數據信號存儲在計算機中的數據信息非常容易傳播并獲取。網絡應用發展至今,惡意泄露、竊取、破壞信息的情況普遍存在,威脅信息安全的因素也隨之出現。信息系統面臨的主動攻擊與被動攻擊需要同時得到控制,減少信息數據損失的可能性。
1內部網信息安全系統要求
在互聯網信息時代,科技飛速發展,隨著時間的推移,大多數的企業辦公都已經全部實現了網絡化,任何企業都建立自己的內部網絡和數據存儲中心,如何進行企業內網數據安全建設成為了企業日常運營的重點。
1.1結構與性能
為了充分保障系統的安全防護與監督作用,需要了解系統運行時的基礎狀況,以便于讓系統客戶端成功開啟保護模式,嵌入計算機啟動配置文件當中。另外,系統為了能持續發揮作用,應該具備穩定性與容錯功能,且具備系統維護與二次開發的能力,可以采用模塊化的功能設計方案來提升系統的擴展性。
1.2系統工作原理
完善的安全系統應該包含客戶端、服務器、控制端三個區域,信息管理人員能夠結合實際的信息需求將其安裝在內網的不同設備之上,如果條件允許的情況下可以將控制端單獨安裝在一臺服務器之上,以便于保障分析效率的提升[1]。系統運作過程中,首先會進行數據源統計,包括軟件、硬件信息和數據信息,此外服務器端會對統計的數據進行收集,然后按照信息類型的不同進行劃分,存儲在自身的數據庫當中。例如在網絡設備的改造需求方面,采用了一臺三層可網管交換機替換電力療養院現有匯聚HUB;同時拆除機柜內2個至樓層光纖收發器,采用尾纖與匯聚交換機直接互聯的方案,在保持原有結構系統的同時,提升了防火墻的使用價值。
1.3系統運行環境分析
為了進一步保障系統數據使用過程中的傳輸速率與安全性,就需要使用操作系統輔助安全系統的各個模塊。例如可以選擇MSAccess作為系統數據存儲平臺,不僅系統資源占用較少,且處理效率相對較高,操作簡單,與系統之間不存在兼容性問題。從硬件環境要求來看,服務器端與控制端安裝在企業內網的服務器之上,客戶端可以直接安裝在內網中的任一計算機之上。目前的技術水平下計算機配置相對較高,客戶端也可以快速運行,服務器端在CPU于內存上具有一定的要求。
2系統具體實現方案
2.1網絡監測模塊
通常情況下管理人員可以進行網絡監測來獲取相關數據,從網絡信息中截取其中的可疑流量。在這些可疑的流量之內包含通信協議、通信時間等重要的信息,然后通過信息分析來判斷是哪一層的協議或計算機設備出現問題,以便于更好地為管理人員對網絡問題進行判斷。按照不同的網絡協議,管理人員可以以此為基礎分析不同的數據信息。例如對最常見的TCP/IP協議進行分析,就可以獲取設備終端地址、名稱等[2]。此時,當非法終端進入監聽設備所在環境中時,管理人員能夠立即發現并組織其與網絡連接,從而實現內網信息安全保障,信息安全建設策略也可以通過這一模式來更好地判斷存在的網絡問題。安全監測策略中的模塊可以被劃分為3個部分,即設備驅動部分、動態鏈接庫部分與應用程序部分,這也是應用層的重要內容。
2.2設備訪問控制防護策略
當用戶需要對計算機中的文件進行讀寫操作時,管理器會為其提供相應的請求。I/O管理器會對驅動設備對象進行檢查,了解附著在文件系統驅動上的內容后再發送請求。如果發現有程序附著在設備對象棧上層,管理器會將請求發送給過濾驅動程序,并以此為基礎阻斷非授權用戶對于文件的有效訪問。從過濾程序要求來看,應該先構造過濾設備對象,并設計好分派程序。針對不同的請求也需要設置不同的分派程序,按照實際要求傳遞給相應的目的對象。而過濾驅動程序也需要向下層驅動程序進行傳遞并獲得正確的返回。在文件系統訪問控制方面,文件過濾驅動程序處在上層驅動程序之上,能夠對所有文件的操作請求進行截獲,從而對文件系統的訪問進行合理控制,避免非法用戶對企業機密文件的管理。所以,信息安全系統的管理過程中會涉及到狀態設置命令,以便于對移動設備存儲的連接狀態進行調整[3]。
3模塊建設策略與防范
3.1加密模塊
在系統進行加密的過程中,數據在傳輸環節以XML的消息形式存在,而加密模塊的作用也根據XML的加密規范對部分數據信息進行保密處理,為了防止信息內網終端與外網終端的誤連接,導致數據信息的泄露,通過內網終端設備與外網控制阻斷模塊的連接來實現了數據安全性,不再被輕易獲取,采用XML消息元素加密方案,數據可以得到穩定保障,避免信息被非法用戶利用。根據所接收到的加密XML信息,先提取元素Signature中的內容后再進行數字簽名驗證,確定消息發送者的合法身份后,再提取子元素的內容,解密獲取數據的加密密鑰,最終根據元素中的消息摘要算法來生成新的摘要,以保障數據的完整性。
3.2密鑰規劃
在內網信息加密的過程中,可以進行的算法包含兩種類型,即對稱加密算法與非對稱加密算法。此時需要結合電力市場中的數據傳輸要求,綜合分析不同算法的特征,以此為基礎獲取最合理的算法要求。考慮到企業對于實時數據信息的要求較高,所以可以采用序列加密算法,在進行信息保護的同時滿足實時性的要求。以目前的技術要求來看,使用對稱加密算法在解密速度上也要比非對稱加密算法的速度更快,換言之,對稱加密算法適用于對大量數據的解密和加密,非對稱加密算法更適用于對少量數據的解密加密[4]。
關鍵詞:無線局域網;網絡安全;入侵檢測
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)29-0311-02
Research and Design of WLAN Security Detection System
JIANG Xue-feng
(School of Electronics and Information Engineering,Shenzhen Polytechnic,Shenzhen 518055,China)
Abstract: In this paper,We first introduce the principle of intrusion detection,then,based on the demand analysis of wireless security gateway detection system,we design and realize this system.It is composed with three module collection module,analysis module,response module to assure the security of WLAN.
Key words: WLAN; network security; intrusion detection
1 前言
隨著信息技術的發展,各種網絡安全問題層出不窮。而由于無線局域網(WLAN)采用射頻工作方式,其在安全方面顯得尤為脆弱。目前應用最廣泛的802.11b無線局域網通過WEP(Wired Equivalent Privacy)加密算法完成無線工作站和訪問點的加密傳輸,采用服務集標志(Service Set Identifier)和物理地址過濾來進行訪問控制。然而經研究證明,802.11b安全機制雖能起到一定保密作用,但是很容易被入侵者攻破。后來的WPA等無線局域網標準,也存在不同程度的安全問題。所以,從現實應用的角度來看,WLAN僅僅采用攻擊防護是不夠的,還應該采用安全檢測系統來加強無線網絡的安全。
2 入侵檢測的原理及其構成
入侵檢測的研究是從離線日志分析開始間,最初使用統計方法分析IBM大型機的SMF(System Management Facility)記錄。1987年,Denning首次提出入侵檢測的概念,將它作為一種新型的計算機系統安全防御措施:并提出一個通用的IDS模型,首次提出進行實時檢測。
人侵檢測是指對入侵行為的發覺。它通過取得計算機網絡或計算機系統中若干關鍵點收集信息并對其進行分析,從而發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。進行人侵檢測的軟件與硬件的組合便是人侵檢測系統,簡稱IDS。與其他安全產品不同的是,人侵檢測系統需要更多的智能,它必須可以將得到的數據進行分析,并得出有用的結果。一個合格的入侵檢測系統能大大簡化管理員的工作,保證網絡安全的運行。入侵檢測的基本原理圖如圖1所示。
入侵檢測提供了用于發現入侵攻擊與合法用戶濫用特權的一種方法,它所基于的重要的前提是:非法行為和合法行為是可區分的,也就是說,可以通過提取行為的模式特征來分析判斷該行為的性質。一個基本的入侵檢測系統需要解決兩個問題:一是如何充分并可靠地提取描述行為特征的數據;二是如何根據特征數據,高效并準確地判定行為的性質。應用于不同的網絡環境和不同的系統安全策略,入侵檢測系統在具體實現上也有所不同。
從系統構成上來看,入侵檢測系統至少包括數據提取、入侵分析、響應處理3個部分,另外,還可能結合安全知識庫、數據存儲等功能模塊,提供更為完善的安全檢測及數據分析功能。如圖2所示。其中,數據提取模塊在入侵檢測系統中居于基礎地位,負責提取反映受保護系統運行狀態的運行數據,并完成數據的過濾及其他預處理工作,為入侵分析模塊和數據存儲模塊提供原始的安全審計“事件”數據,是入侵檢測系統的數據采集器。數據提取模塊的功能和效率直接影響IDS系統的性能。如何選擇正確的數據源,如何進行合適并高效的預處理,是數據提取模塊乃至整個入侵檢測系統需要首先解決的問題。
3 無線安全網關檢測系統的需求分析
網絡入侵檢測是檢測領域的代表性研究方向,在某些具體應用場合,恢復和響應的某些特性也被集成到了入侵檢測中。入侵檢測系統(Intrusion Detection System)就是為了保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的系統,是一種用于檢測計算機網絡中違反安全策略行為的系統。利用審計紀錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。
在計算機網絡環境中,一個性能良好的入侵檢測系統應具備有效性、可擴展性和自適應性。從當前的技術情況看,建立一個有效的入侵檢測系統是一項巨大的知識工程。在收集到系統和網絡的原始數據后,如何建立入侵檢測模型,是入侵檢測領域的研究重點。當前的檢測模型多是通過手工書寫規則和其它特殊方式實現的。
從以數據為中心的觀點出發,入侵檢測可以看作是一個數據分析的過程。異常檢測是從數據中標識出異常檢測模式。誤用檢測是使用數據編碼和匹配入侵模式。有鑒于此,分布式智能化入侵檢測系統將誤用檢測和異常檢測結合為一體,采用數據挖掘技術實現基于內容的入侵檢測,可以在各種特性上最大限度的滿足入侵檢測系統的要求。當檢測環境變化或許保護機器數量增減是檢測系統不需要做太大的改動,或當出現新的攻擊類型時系統能夠有效的識別并自動擴充規則庫,以提高其擴展性和環境實用性。
入侵檢測系統作為一種積極主動的安全防護工具,提供了對內部攻擊、外部攻擊和誤操作的實時防護,在計算機網絡和系統受到危害之前進行報警、攔截和響應。它具有以下主要作用:
檢測并記錄網絡中的安全違規行為,防止網絡入侵事件的發生;
檢測黑客在攻擊前的探測行為,并給管理員發出警報;
報告計算機系統或網絡中存在的安全威脅;
提供有關攻擊的信息,幫助管理員診斷網絡中存在的安全弱點,利于其進行修補;
在計算機網絡中布置入侵檢測系統,能提高網絡安全管理的質量。
4 無線安全網關檢測模塊的設計與實現
4.1 無線安全網關檢測系統的整體設計
無線網關檢測系統體系結構由三個主要的部分組成:采集模塊、分析模塊、響應日志模塊。所有這些子系統都是建立在數據包截獲庫函數接口libpcap的基礎上,libpcap為它們提供了一個可移植的數據包截獲和過濾機制。整個程序的配置、規則的解析以及數據結構的初始化都在系統進行數據包分析和檢測之前完成,以保證對每個數據包的處理時間壓縮到最小。其整體結構框架圖如圖3。
采集模塊:負責捕獲網絡上的數據包,并進行初步的解碼。它由兩個部分組成,包捕獲模塊用于捕獲監聽網絡中的原始數據包。協議解碼模塊把從網絡上捕獲的數據包從下向上沿各個協議棧進行解碼并填充到相應的數據結構,以便提交給分析模塊進行規則匹配。協議解碼模塊運行在各種協議棧之上,從數據鏈路層到應用層。網絡數據采集和解析機制是整個系統實現的基礎。
規則處理模塊:實現對這些報文進行基于規則的模式匹配工作,檢測出入侵行為;在初始化階段它還負責完成規則文件的解析和規則語法樹的構建工作。規則文件經過處理之后,以一種非常靈活高效的方式進行存儲,從而便于檢測引擎的使用。
分析模塊:接收采集模塊送來的網絡包,進行預處理,然后由檢測引擎將網絡包與規則庫進行匹配,并根據檢測的結果進行響應或日志。這是IDS的核心所在,所有的網絡包在此處被檢測引擎執行檢測,網絡包與每一條規則都要進行匹配,直到匹配到一條規則,此時執行規則規定的動作;或者,所有規則都不匹配,則拋棄該包。另外,在檢測之前還要進行預處理。
響應日志模塊:當入侵發生時,進行響應,包括報警等,并在日志中記錄。
4.2 總體流程
系統模塊的總體執行順序及調用關系如圖4所示。
1) 運行主函數main(),對命令行參數及各種標識符進行設置。
2) 調用Libpcap庫函數pcap_open_live(),獲得對應的數據包截獲接口數據結構,啟動數據包的截獲和處理進程。
3) 調用各種網絡協議解析例程,對當前數據包進行分層協議字段的分析,并將分析結果存入重要的數據結構Packet中。
4) 插件初始化例程。主要包括輸出插件初始化例程、檢測插件初始化例程和預處理器插件初始化例程。其主要任務就是將各種插件的關鍵字名稱與對應的初始化處理函數對應起來,并注冊到對應的關鍵字鏈表結構種,以便隨后的規則解析例程使用。
5) 規則架構初始化和解析例程。CreateDefaultRules()負責進行初始的規則架構建設工作。關鍵的規則解析任務由函數ParseRulesFile()負責完成,實質上該函數不僅是解析檢測規則結合,而且對于所有的系統配置規則都進行解析,包括預處理器、輸出插件、配置命令等。
6) 優化及快速匹配例程。OtnXMatchInfoInitialize()主要是針對OTNX_MATCH_DATA數據結構類型的全局變量omd,為其申請指定的內存塊空間。OTNX_MATCH_DATA數據結構包含了快速規則匹配時所引用到的若干重要信息,特別包含了一個MATCH_INFO類型的鏈表指針字段。MATCH_INFO數據結構中存放了在規則匹配中滿足匹配條件所產生的所有相關信息;而fpCreateFastPacketDetection()是構建規則快速匹配引擎的主要接口函數,它的基本工作原理是讀入由規則解析模塊構建的規則鏈表中的所有規則鏈表頭和規則選項節點,然后在其基礎上構造新一層的數據結構,然后進行快速匹配。
7) 數據包處理模塊InterfaceThread(),主要是調用Libpcap庫函數pcap_loop(),并設定好數據包回調處理函數。
8) 系統檢測模塊的主要接口函數為ProcessPacket()和Preprocess()。前者作為libpcap庫函數pcap_loop()的接口回調函數,在pcap_loop函數內部調用以處理截獲的數據包。后者在ProcessPacket()中調用,具體執行入侵檢測任務。
關鍵詞:識別和跟蹤,Netfilter防火墻框架,深度包檢測技術,協議分析
1.引言
非法語音業務的出現,不僅擠占了正常帶寬,導致語音業務收入大幅度降低,同時通信質量也得不到有效保證,影響了用戶的利益。基于上述原因,語音系統的信息過濾與分析就具有十分重要的意義,迫切需要一種能有效識別應用和跟蹤的方案。本系統是根據網絡正常行為而進行設計的,可有效監測到語音信號的通信,在保障網絡安全上起到了重要的作用。論文參考網。
2. 系統開發平臺
此系統是在Linux操作系統下進行開發,主要用到Linux2.6內核版本[1]操作系統本身所帶的Netfilter防火墻框架[2]。由于Linux操作系統具有穩定、靈活的特點以及其提供的優秀防火墻框架,用戶可以根據自己的實際需要,將防火墻設計的一般理論和方法與自己系統的具體情況相結合,設計出新的可實用的安全防護系統。
3. 采用方法
在眾多的網絡安全技術中,防火墻使用最為廣泛,其中最為關鍵的技術包括數據包的捕獲、數據包的過濾、歷史記錄的存儲。隨著技術的發展和要求的提高,防火墻在被大眾接受的同時也顯露出不足。近幾年來,深度包檢測技術和協議分析技術的出現使得網絡分析更加準確、有效。
3.1深度包檢測技術
深度包檢測技術[3]是包過濾技術的深入,所謂深度是和普通的報文解析技術比較而言的,普通報文檢測僅能分析出數據包中簡單的信息,而它除了對前面的層次進行分析外,還增加了應用層分析,能夠識別各種應用及其內容,具有漏檢率低、防御能力強的特點。
3.2協議分析技術
協議分析技術[4]需要對每一種協議(主要是應用層協議)編寫一段協議檢測的代碼,例如HTTP協議分析模塊主要對HTTP進行解碼分析,并檢測對WEB服務器的攻擊。雖然不同的協議有不同的分析代碼,但它們都遵照相同的檢測思路——將報文分解成域,然后對每一個域進行檢查,與預期的值進行比較,若有異常則發出警報。
下面通過一個具體的例子闡述基于協議分析的系統是如何進行入侵檢測的,假設系統要檢測一個HTTP協議包中是否包含/hidden/admin/,如果存在則認為是一次入侵攻擊,檢測過程如下:
(1)解碼IP包頭文件,確定IP包有效負載所包含的協議;
(2)如果是TCP包,則解碼TCP頭文件,尋找TCP的目的端口;
(3)如果端口為80,即這是一個HTTP協議包,則根據HTTP協議規則分析HTTP包中所有的成分,從中提取出URL路徑;
(4)對URL路徑進行處理,避免路徑欺騙;
(5)查找是否存在與 “/hidden/admin/”一致的路徑,如果存在則向系統發出警報。
從上面可以看出,運用字符串特征識別,就能很準確地判斷出數據包是否滿足我們所設定的條件,如果是,則按照預先設定的規則進行處理。
4. 系統研究及設計
識別和跟蹤系統的設計主要分成三部分,首先是對語音類應用的協議進行分析,歸納出協議中的特征字,編寫出能識別該協議的正則表達式[5],使用Netfilter中的L7-filter模塊,運用正則表達式對協議進行識別,并通過數據包過濾情況進行驗證;使用iptables的ULOG日志記錄、MySql數據庫,通過監測數據流的狀態,對應用行為的過程進行跟蹤;通過分析數據庫中的日志記錄,可以對應用行為進行統計和控制。論文參考網。
4.1語音聊天識別模塊設計
語音聊天時會在數據包中表現出一些特定的規則,這些規則可以由正則表達式進行描述。安裝L7-filter并編譯內核[6],使用iptables工具進行添加、刪除、編輯過濾規則,利用規則操作數據包并將過濾包的詳細信息記錄到系統日志文件中,日志記錄在/var/log/messenges中。由于該框架運行在服務器網關,服務器需要對流經系統的所有數據包進行檢測,這樣將規則定義在PREROUTING鏈上最為合適,識別模塊的流程如圖1所示:
圖1 語音聊天識別模塊設計流程
我們以語音聊天工具qq為例,具體的實現命令如下:
iptables–F //清空所有鏈表
iptables –tmangle –I PREROUTING –m layer7 –l7proto qqtalk -j LOG --log–prefix“qqtalk” //允許符合正則表達式qqtalk的數據包進入系統并在日志文件中以“qqtalk” 標識
iptables –tmangle –L –v //查看數據包匹配情況
日志文件messages中記錄了iptables匹配數據包的結果,通過查看日志文件,可以清楚的看到所匹配數據包的記錄情況。
4.2語音聊天跟蹤模塊設計
協議跟蹤就是跟蹤應用中關鍵事件動作的發生,通過數據庫顯示出來,Netfilter本身自帶了五個鏈用于存儲規則,但我們可以創建新的單獨鏈對各種協議進行處理,這樣做可以更具有針對性,而且也不復雜。我們以語音聊天工具qq為例,新建一條qqtalk規則鏈的命令為:
iptables –Nqqtalkchain
將匹配qqtalk正則表達式的數據包轉發到新建的qqtalkchain規則鏈:
iptables –IFORWARD –m layer7 –l7proto qqtalk –j qqtalkchain
研究應用通信過程可以看到,在關鍵事件發生時,一般都伴隨著某些特征字的出現,例如qq發起語音聊天時出現的“INVITE”,取消時出現的“CANCEL”等,這就需要用到iptables中的string模塊,使用字符串匹配的命令為:
iptables –tmangle –m string -algo kmp --string “CANCEL” -j ULOG --ulog –prefix “cancel”
5. 實驗環境搭建及測試
5.1實驗環境搭建
本實驗將語音類應用識別與跟蹤系統部署在雙網卡服務器上,該主機用eth0作為外部網絡接口,與學校網絡相連;用eth1作為本地局域網的網關地址。客戶機運行語音聊天軟件和抓包軟件Wireshark。服務器和客戶機的環境配置見表1:
表1 測試環境配置
【關鍵詞】網絡安全;入侵檢測;數據庫
0 前言
在當今,科技引領時代進步,全球經濟大發展,使得信息產業不斷前進。全球智能化的計算機網絡已經成為當今社會的主要生產力,計算機產業的發展,有效的推動了社會科技的發展。在計算機被應用于各個領域時,在享受計算機、互聯網帶來的巨大效益的同時,也面臨很多安全的問題。近年來,經常聽說數據遭受病毒感染、黑客攻擊等,這些網絡安全問題不容忽視。如何有效的保護網絡數據安全,有效的防范非法入侵是當前的熱門研究之一。常用的網絡安全技術有防火墻、數據認證、數據加密、訪問控制、入侵檢測等,而入侵檢測相對于其它幾種安全技術,有可以對重要數據、資源和網絡進行保護,阻止非授權訪問何防止合法用戶的權力濫用等優點,而且入侵檢測技術記錄入侵痕跡,是一種主動的網絡安全技術。對數據庫中的數據起到安全防護體系。
1 數據庫的安全問題
由于網絡的迅速普及,信息資源的經濟價值不斷上升,人們更希望利用便捷的工具在短時間內獲取更多的信息資源,而網絡提供了這個機會。人們在享受網絡中數據共享性的同時,也為數據的安全性擔心,因此數據庫中數據的安全問題成了人們研究的對象。
1.1 網絡數據庫的安全性
數據庫的安全性包括四個方面。第一是對用戶的安全管理。網絡是一個極其開放的環境,而用戶通過網絡訪問數據庫的對象時,需要通過一定的身份認證,通常的認證方式都是用戶名和密碼,所傳送的信息一定要進行加密,防止用戶信息被竊聽、干擾。第二是對視圖的管理。為不同的用戶提供不同的視圖,可以限制不同范圍的用戶訪問。通過視圖機制可以有效的對數據庫中原始的數據進行保密,同時將視圖機制和授權機制結合起來,通過視圖機制保護原始數據,再進行授權時過濾部分用戶,從而更好地維護數據庫的安全。第三是數據的加密。由于網絡數據的共享性,數據的加密是為了防止非法訪問、篡改,不同的加密算法確定了數據的安全級別的高度。第四是事務管理和數據恢復。數據庫中的數據要進行定時備份,當出現故障時,可以隨時恢復,起到很好的保護數據的目的。
1.2 網絡數據庫安全機制
在網絡數據庫中,數據安全性成了最大的問題。目前的網絡數據庫安全機制有兩種類型:一類是身份認證機制,另一類是防火墻機制。前者為了更好的識別身份,需要進行加密算法,為算法的難易程度會以訪問數據的效率作為代價;后者只能對底層進行包過濾,而在應用層的控制和檢測能力是非常有限的。
2 入侵檢測技術
2.1 入侵檢測技術的概念
隨著網絡安全技術不斷的發展,身份認證和防火墻技術也得到不斷地改進,但是它們都屬于靜態的防御技術,如果單純的依靠這些技術,將很難保證網絡數據的安全性,因此,必須有一種新的防御技術來改善網絡數據的安全問題。入侵檢測技術是一種主動的防御技術,它不但可以檢測未經授權用戶直接訪問,還可以監視授權用戶對系統資源的非法使用,它已經成為計算機安全策略中核心技術之一。
2.2 入侵檢測技術的方法
入侵檢測技術一般分為兩類:一類是異常入侵檢測;另一類是誤用入侵檢測。
誤用檢測實質是特征庫檢測,即定義一系列規則的特征庫,這些規則是對已知的入侵行為的描述。入侵者不斷地利用系統和應用軟件的漏洞和弱點來進行入侵,而這些存在的漏洞和弱點被寫入特征庫,當檢測到的行為和特征庫中的行為描述不匹配,那么這種行為就被判定為入侵行為。誤用檢測的檢測方法主要有:專家系統的入侵檢測、條件概率的入侵檢測方法、基于狀態遷移的入侵檢測方法和模式匹配檢測方法[1]。
異常檢測主要針對檢測行為,通過觀察合法用戶的歷史記錄,建立合法用戶的行為模式,當有用戶進入系統的行為和合法用戶行為模式有差異時,那么這種行為就被判定為入侵行為。異常檢測的檢測方法主要有:統計的檢測方法、神經網絡異常檢測方法和數據挖掘異常檢測方法[1]。
3 入侵檢測技術在網絡數據庫上的應用
對于網絡上的數據庫而言,如何確定合法用戶的身份是至關重要的。那么用戶身份的檢測不能只靠用戶名和密碼來檢測,雖然密碼是經過加密算法而存儲的,但是這些算法在增加難度的同時,也要以系統的辨認時間作為代價,同時這種檢測的模式只對非法用戶的檢測有效,對于合法用戶的非法行為沒有辦法檢測。而入侵檢測剛好彌補了這塊空白,首先入侵檢測是一種主動的防御技術,有別于數據庫常規的靜態防御技術;再則,入侵檢測有兩個方法,分別是誤用檢測和異常檢測,既可以檢測非法用戶的行為,又可以檢測合法用戶的非法行為,從而大大提高了網絡數據庫對訪問用戶的檢測效率[2]。
在數據庫安全性問題上,大部分的計算機系統都是一級級的設置安全措施的,安全模型如下圖1所示。用戶通過DBMS獲取用戶存取權限,任何進入OS的安全保護,最后達到DB中獲取數據。其中在用戶進入到DBMS中,必須得到它的授權,也即系統根據用戶輸入的用戶和密碼與系統中合法信息進行比對,以此來鑒定用戶身份信息的真偽,而一般密碼算法易破解,有難度系數的算法要以系統訪問效率為代價,因此利用數據挖掘異常檢測方法的思想來改進算法。
數據挖掘異常檢測算法的核心是,從大量數據集中提取有潛在的、隱含的、有價值的信息,把這些信息組成集合,對登錄的信息進行比對,從而判斷是否是合法用戶。對于數據庫而言,同樣也需要對用戶信息進行檢測。因此,可以預留一個空間,功能是專門對所有登錄的用戶進行記錄軌跡。這個軌跡可以是用戶剛登錄時輸入的狀態;也可以是登錄進去后,用戶瀏覽數據的軌跡記錄。這里的記錄痕跡,實際上是記錄每個用戶登錄的狀態,講登錄的狀態和合法用戶狀態比較,確定是否為非法用戶,或者說是否是合法用戶有非法操作。根據這個思想建立下面模型框架圖,如圖2所示。
根據上面的框架圖,可以看到,整個用戶信息在特征庫有軌跡的記錄,并不是單純的密碼和用戶名的記錄,雖然在信息存儲中比保存密碼所占用的空間多,但是就用戶信息比對時,可以更加詳細的記載合法用戶的整個使用數據庫的過程,對合法用戶的非法行為的檢測提供了詳細的記載信息。在早期的密碼和用戶名的信息記載中,根本沒有合適的辦法去檢測合法用戶的非法行為,通常的方法都是通過在數據庫中設置各種權限來解決這樣的問題。隨著網絡入侵檢測技術的不斷成熟,可以把這種技術很好地應用在數據庫用戶信息檢測中。不但可以檢測用戶的合法性,還可以檢測合法用戶的非法操作。在特征庫中用到數據庫挖掘技術,進行信息的分析,形成數據集,然后對這些數據集進行分類,形成數據分類集,最終形成特征庫,為檢測提供信息比對依據。
4 結束語
隨著計算機技術的不斷更新,人們對網絡數據的需求量也越來越大,大家希望在保證獲取數據的同時,即可以保證數據的安全,又可以保證個人信息的安全,那么就需要有安全的防范機制,本文結合網絡入侵技術和數據庫挖掘技術,對用戶的入侵進行檢測,設計參考模型框架,為以后數據庫的安全性研究提供參考。
【參考文獻】