时间:2023-07-23 09:25:18
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全渗透技术范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
中图分类号:TP393.08 文献标识码:A
1网络信息安全
1.1网络安全
从普通使用着来讲,可能所涉及的网络安全是个人的网络上面的隐私以及机密信息等在网络上传递时需要受到保护,避免被窃取盗取,而对于企业以及规模大的用户来讲,可能就涉及到很多的方面,企业的远程管理,远程信息传递,业务的办理等等都会在网络上进行,所以网络信息安全对于这种规模大的用户来讲就会非常的重要。
1.2信息安全
信息安全是指为建立信息处理系统而采取的技术上的以及管理上的安全保护,以实现网络上面各类信息的保密性,完整性,可用性以及可控性。信息安全就目前的发展状况来看,主要包括信息的保密性,信息的完整性,信息的真实性,以及信息的未授权拷贝和计算机软件系统的安全性。
2网络攻防技术的分析
2.1系统安全攻防
系统安全攻防是网络攻防技术的核心组成部分,它的底层是软件程序中存在的安全漏洞,软件安全漏洞是指信息系统的软件程序中存在的缺陷或者不适当的配置,它们可以是黑客在未授权的情况下访问或者破坏系统,导致信息系统面临安全风险,系统安全攻防技术包含七个部分,分别是:安全漏洞研究与挖掘;渗透攻击代码开发与测试;安全漏洞和渗透攻击代码在封闭团队中流传;安全漏洞和渗透攻击开始扩散;恶意程序出现病开始传播;渗透攻击代码大规模传播并危害互联网;渗透攻击代码/恶意程序逐渐消亡。
2.2网络协议安全攻防
网络协议攻击是利用网络协议在设计时存在的安全缺陷或者不安全因素进行攻击破坏。网络攻防中,无论是攻击者还是防御者,都需要进行一系列的网络信息收集技术来尽可能多的获取对方信息,进而进行攻击或者防御。主要有四个方面:网络信息收集技术;网络嗅探与协议分析技术TCP/IP网络协议攻击技术;网络安全防范技术。在面临安全攻击时,防御者可以利用检测与响应技术,这些防御技术需要在安全模型和理论指导下进行综合部署才能建立一套有效的网络安全防范体系。
2.3 Web攻防技术
互联网已经进入了应用的时代,新型的互联网技术由于Web技术紧密的交织在一起,社会性网络服务为人们的生活带来了大量的便利,也带来了巨大的安全隐患,Web攻防成为了网络攻防领域炙手可热的问题。Web应用程序是一种使用浏览器在互联网或者企业内部网上进行访问操作的应用软件形态,通常一浏览器支持的语言所编写。Web应用安全攻防技术包括Web应用的信息收集;SQL注入;XSS跨站脚本攻击;Web浏览器的渗透攻击。随着Web技术的蓬勃发展以及在人们网络化生活中的普遍应用,Web开发已经非常广泛,由于技术原因也存在着安全隐患。
2.4物理攻击与社会工程学
物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或者设备资源内,物理攻击通过破坏性手段对物理安全防护体系进行摧毁,达到获取或者破坏的目的。
社会工程学有着与物理攻击不同的特性,物理攻击需要尽量躲避或者直接消灭防护者,而社会工程学需要直接面对防护者,从他那里直接骗取敏感信息,社会工程学并不是每个人都可以做到的,除了掌握以下针对人类心理学的社会工程学之外社会工程师还需要强大信息获取能力。
防御社会工程学是一件非常困难的事情,特别是面对高水平的社会工程师的时候,因此需要我们加强自我心理素质和特性的训练,加强安全意识。
3总结
网络安全包括组成网络系统的硬件,软件及其在网络上传递的信息的安全性,使其不至于因偶然或者恶意的攻击而遭到破坏,网络安全既有技术上的问题,也有管理的问题,两个方面互不可少。各种方面的网络破坏和攻击行为使网络安全面临着很艰巨的挑战。计算机网络信息的安全问题必须放在首位。加强网络信息安全的保护意识,对于保护自身信息安全有着重要的意义。
参考文献
保证信息安全不发生外泄现象,是至关重要的。可是,现在我国信息安全保障和其它先进国家相比,仍难望其项背,还有不少问题迫切需要我们着手解决:
中国保证信息安全工作经历了三个时期。第一时期是不用联网,只作用于单一电脑的查杀和防控病毒软件;第二个时期是独立的防止病毒产品向为保证信息安全采用的成套装备过渡时期;第三个时期是建设保证信息安全的系统时期。
1 需要解决与注意的问题
信息安全保障的内容和深度不断得到扩展和加深,但依然存在着“头痛医头,脚痛医脚”的片面性,没有从系统工程的角度来考虑和对待信息安全保障问题;信息安全保障问题的解决既不能只依靠纯粹的技术,也不能靠简单的安全产品的堆砌,它要依赖于复杂的系统工程、信息安全工程(system security engineering);信息安全就是人们把利用工程的理论、定义、办法和技术进行信息安全的开发实施与维护的经过,是把通过岁月检验证明没有错误的工程实施步骤管理技术和当前能够得到的最好的技术方法相结合的过程;由于国家8个重点信息系统和3个重点基础网络本身均为复杂的大型信息系统,因此必须采用系统化方法对其信息安全保障的效果和长效性进行评估。
2 安全检测标准
2.1 CC 标准
1993年6月,美国、加拿大及欧洲四国协商共同起草了《信息技术安全评估公共标准CCITSE(commoncriteria of information technical securityevaluation)》,简称 CC,它是国际标准化组织统一现有多种准则的结果。CC标准,一方面可以支持产品(最终已在系统中安装的产品)中安全特征的技术性要求评估,另一方面描述了用户对安全性的技术需求。然而,CC 没有包括对物理安全、行政管理措施、密码机制等方面的评估,且未能体现动态的安全要求。因此,CC标准主要还是一套技术性标准。
2.2 BS 7799标准
BS 7799标准是由英国标准协会(BSI)制定的信息安全管理标准,是国际上具有代表性的信息安全管理体系标准,包括:BS 7799-1∶1999《信息安全管理实施细则》是组织建立并实施信息安全管理体系的一个指导性的准则;BS7799-2∶2002 以 BS 7799-1∶1999为指南,详细说明按照 PDCA 模型,建立、实施及文件化信息安全管理体系(ISMS)的要求。
2.3 SSE-CMM 标准
SSE-CMM(System Security EngineeringCapability Maturity Model)模型是 CMM 在系统安全工程这个具体领域应用而产生的一个分支,是美国国家安全局(NSA)领导开发的,它专门用于系统安全工程的能力成熟度模型。
3 网络安全框架考察的项目
对网络安全进行考察的项目包括:限制访问以及网络审核记录:对网络涉及的区域进行有效访问控制;对网络实施入侵检测和漏洞评估;进行网络日志审计并统一日志时间基准线;网络框架:设计适宜的拓扑结构;合乎系统需求的区域分界;对无线网接入方式进行选择方式;对周边网络接入进行安全控制和冗余设计;对网络流量进行监控和管理;对网络设备和链路进行冗余设计;网络安全管理:采用安全的网络管理协议;建立网络安全事件响应体系;对网络设备进行安全管理。网络设备是否进行了安全配置,并且验证设备没有已知的漏洞等。对网络设置密码:在网络运输过程中可以根据其特点对数字设置密码;在认证设备时对比较敏感的信息进行加密。
4 安全信息检测办法
4.1 调整材料和访问
调整材料和访问是对安全信息检测的手段。评估人员首先通过对信息系统的网络拓扑图、安全运作记录、相关的管理制度、规范、技术文档、历史事件、日志等的研究和剖析,从更高的层次上发现网络系统中存在的安全脆弱性。并找准信息资产体现为一个业务流时所流经的网络节点,查看关键网络节点的设备安全策略是否得当,利用技术手段验证安全策略是否有效。评估专家经验在安全顾问咨询服务中处于不可替代的关键地位。通过对客户访谈、技术资料进行分析,分析设备的安全性能,而且注意把自己的实际体会纳入网络安全的检测中。
4.2 工具发现
工具发现是利用扫描器扫描设备上的缺陷,发现危险的地方和错误的配置。利用检测扫描数据库、应用程序和主机,利用已有的安全漏洞知识库,模拟黑客的攻击方法,检测网络协议、网络服务、网络设备、应用系统等各主机设备所存在的安全隐患和漏洞。漏洞扫描主要依靠带有安全漏洞知识库的网络安全扫描工具对信息资产进行基于网络层面安全扫描,其特点是能对被评估目标进行覆盖面广泛的安全漏洞查找,并且评估环境与被评估对象在线运行的环境完全一致,从而把主机、应用系统、网络设备中存在的不利于安全的因素恰切地展现出来。
4.3 渗透评估
渗透评估是为了让使用的人员能够知道网络当前存在的危险以及会产生的后果,从而进行预防。渗透评估的关键是经过辨别业务产业,搭配一定手段进行探测,判断可能存在的攻击路径,并且利用技术手段技术实现。由于渗透测试偏重于黑盒测试,因此可能对被测试目标造成不可预知的风险;此外对于性能比较敏感的测试目标,如一些实时性要求比较高的系统,由于渗透测试的某些手段可能引起网络流量的增加,因此可能会引起被测试目标的服务质量降低。由于中国电信运营商的网络规范庞大,因此在渗透测试的难度也较大。因此,渗透层次上既包括了网络层的渗透测试,也包括了系统层的渗透测试及应用层的渗透测试。合法渗透测试的一般流程为两大步骤,即预攻击探测阶段、验证攻击阶段、渗透实施阶段。不涉及安装后门、远程控制等活动。
我国信息安全要想得到保证,需要有一定的信息安全监测办法。依靠信息安全监测办法对中国业务系统和信息系统整体分析和多方面衡量,将对中国信息安全结论的量化提供强有力的帮助,给我国所做出的重要决策实行保密,对中国筹划安全信息建设以及投入,甚至包括制定安全信息决策、探究与拓宽安全技术,都至关重要。因而,制定我国信息安全检测办法,是一项不容忽视的重要工作。
【参考文献】
[1]曹一家,姚欢,黄小庆,等.基于D-S证据理论的变电站通信系统信息安全评估[J].电力自动化设备,2011,31(6):1-5.
[2]焦波,李辉,黄东,等.基于变权证据合成的信息安全评估[J].计算机工程,2012,38(21):126-128,132.
紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问。众多网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?”
据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。
然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”
显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。
二、关于互联网安全的几点建议
第一,要深刻认识网络安全工作的重要性和紧迫性。
党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。
第二,要进一步完善网络应急处理协调机制。
网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。
第三,要着力加强网络安全队伍建设和技术研究。
要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。
第四,要进一步加强网络安全国际交流与合作。
在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。
第五,要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。
如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明。
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01
计算机技术的发展带动了信息技术的不断改革,在短短的数十年内,已经渗透到社会经济发展的各个方面,与人类的生产与发展密切相关。但由此产生的各种问题,如木马攻击、黑客攻击等问题使得网络安全收到严重破坏,影响到社会的稳定发展。面对当前的网络安全问题,防火墙随之产生,作为一种有效的隔离技术,对于加强网络安全防护具有重要意义。
一、网络安全及防火墙概述
网络安全主要是指对网络系统的软硬件系统及相关数据进行有效保护,以免信息受到各种因素的影响,以确保网络系统的正常、稳定运行,为用户提供持续的网络服务。通俗的讲,网络安全也就是保证网络信息的安全。网络安全技术,则是指保证网络数据完整、可靠的技术方法,以保证个人隐私及商业信息安全。随着对网络安全的进一步研究,各种技术措施层出不穷,以期提升网络安全可靠性。
防火墙主要是指软硬结合的系统,处于共用网和专用网之间,以此为内部网创造一个屏障,这样能够对内部网用户加强保护,以免非法用户入侵。对于任何一网的计算机来说,所有数据无论进出都会经过一个特定设备,而这个设备就是防火墙。防火墙对于保证网络安全具有重要意义,能够有效减少网络入侵,提升信息保障。
网络安全已经成为人们日常生活和工作的一大困扰,需要采取有效措施加强网络安全防护,以提升信息可靠性,减少诈骗行为的发生。而防火墙技术是应对网络安全的一种重要技术方法,对此,在网络安全防护过程中要合理应用防火墙技术进行有效处理,以不断提升信息安全防护效果,满足安全信息传输需求。
二、防火墙环境下的网络安全技术
(一)数据包传统技术
在计算机网络通信过程中,信息的传送主要是依靠数据包,数据包中包含各种信息,如IP地质、内部协议、消息端口、数据包收发接口等,在网络传输的过程中,这些数据包虽然经过的路径不一样,但最终会达到目的地,在到达目的地后,数据包仍旧是原来的信息模型,在这个传输过程中,信息数据包通过了防火墙,将数据包中的恶意信息过滤掉,从而保证原信息的完整性。
当前,数据包传送技术在网络信息传输中的应用已经趋向成熟,大多数的防火墙软件也是在此基础上设计的,对于满足网络信息安全起到了巨大的推动作用。通过将数据包安全送达信息用户的另一端,能够也就充分发挥了数据包传送技术的作用。
(二)包过滤技术
在进行数据包传送之后,需要对数据包进行过滤处理,以筛掉恶意信息,避免黑客攻击及木马攻击,包过滤技术的发挥主要是通过路由器对数据包进行监视,对于筛选出的可疑数据包可疑拒绝发送。当前,大多数的网络之间联系都需要应用路由器,而防火墙就是一个具有包过滤功能的路由器,不仅配置合理,而且足够安全,对于可疑的数据包,防火墙也会拒绝传送,确保所有的数据包都与包过滤规则相符合,从而提升网络信息安全。
对于防火墙中包过滤技术的应用,首先必须保证传输的数据包必须是外部地址而不是内部地址,对于离开内部网络向外传输的数据包,其地址必须是目的地地址而不能是内部地址。对于通过防火墙的所有数据,都必须保证采用公开地址,而不能采用私有地址。而对于多播地址则能够通过产生阻塞作用而避免恶意攻击。
(三)地址翻译技术
地址翻译技术主要是指将数据通过的一个IP地址转换成另外一个IP地址的过程,在实际运行过程中,通过地址翻译技术,能够实现私有网络向公共网络的访问,通过将多量私有的IP地址转换成少量的公共IP地址,能够充分发挥IP地址的应用作用,避免地址空间的枯竭。
对于网络地址的转换,首先要确定内部和外部接口,并明确应当在哪个外部接口上进行地址翻译处理,一般来说,与用户内部网络连接的端口也就是地址翻译的内部连接端口,而如果是连接到外部网络的端口,也就必须是地址翻译的外部连接端口。当前,地址翻译技术主要包括动态和静态两种地址转换模式,这对于加强网络信息安全管理具有重要意义。
(四)技术
技术主要是依据服务设备来实现的,当前服务设备的改进已经能够像应用程序一样回应相应的输送数据包,同时对于其他的封包起到封锁作用,由此也就能够像防火墙一样发挥过滤作用,从而保证数据包信息的安全性和可靠性。技术的应用,在很大程度上提高了内部系统的稳定性和安全性,一般的攻击技术很难从外在网络村篡改内部的信息系统,同时,如果一个内部系统出现误用的情况,也不会将安全漏洞暴露在防火墙的外面,由此提升了系统安全性。
技术所发挥的作用与防火墙有一定的相似性,在保证内部系统安全、稳定的前提下还能够减少安全漏洞的出现,即使出现安全漏洞也能够将其隔离在防火墙外面,从而保证数据包的安全传送。
三、结束语
当前,网络安全已经成为困扰人们生活和工作的一大难题,随着越来越多人应用网络技术,对于网络安全防护提出了更高的要求。因此,在未来的发展过程中,应当加强防火墙研究,渗透更为科学、有效的网络安全技术,从而加强网络信息过滤处理,保证网络信息的安全性和可靠性,促进我国社会主义经济的进一步发展,并为我国的社会主义现代化建设作出更大的贡献。
参考文献:
[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).
[2]梁泠霞,张先军,鹿凯宁.基于Iptables的网络地址转换研究[J].电子测量技术,2011(03).
网络时代的到来给人们的生活带来了种种便利,但是在网络上也充斥着各式各样的网络陷阱,威胁人们的财产和人身安全,给人们的正常生活带来了一定的影响。小学生的年龄比较小,分辨是非能力比较弱,在使用网络的时候,安全意识较为缺乏。因此,在教学时,教师必须做好信息技术网络安全教学,帮助学生树立网络安全意识。
一、小学信息技术网络安全教学现状
1.教师在教学中不重视网络安全教学
近些年来,随着素质教育的全面发展和深入推进,信息技术在小学阶段的教学中也受到了前所未有的重视,而网络安全教学作为信息技术的重要组成部分,在指导学生正确地使用信息技术方面具有极为重要的影响,也被视为教学的重点。然而,在实际教学中,不少教师在进行信息技术教学时,更多的是将教学关注点放在了学生的技术学习上,过多地关心学生掌握了多少技术,而较少关心学生在遇到网络安全问题的时候,如何去解决这些问题。
2.学生的网络安全意识缺乏
科技的进步,给人们的日常生活带来了较多的便利,小学生的学习生活和学习中充满了各式各样的电子产品,学生对于电脑和手机等电子设备的使用也十分熟悉。但是网络诈骗、隐私泄露以及一些不健康信息在人们使用网络的时候可以说是防不胜防,小学生在课堂上所学习的网络知识,大部分都是与一些软件技术运用方面相关的,在网络安全方面的知识较为匮乏,学生在使用网络的时候很容易就会被网上一些不健康的信息所干扰,对于学生的学习和生活产生一些不良的影响。
二、信息技术网络安全教学的策略
1.转变教师的教学观念,开展网络安全教学
教师的教学观念对于学生的学习有着极为重要的影响,对于小学生来说,他们的知识较为薄弱,学习经验不足,因此,他们在学习知识的时候也更加依赖教师,在教学时教师向学生灌输什么样的教学理念,学生掌握的理念也基本上都是与之相关的。
对于小学信息技术教学来说,教师在教学时,首先必须要转变自己的教学观念,在教学信息技术知识的时候,要认识到信息技术的运用固然重要,如“图片处理”“电子邮件发送”等,但是在学习的过程中,网络安全问题也不容小觑,教师在教学的时候必须要重视这个问题,将安全问题渗透到不同的教学环节中,告诫学生不能登录一些不正规的网站,不能随意将自己的个人信息告诉网络上的一些陌生网友,帮助学生树立网络安全意识,促使学生科学合理地运用网络技术和相关的一些电子产品。
2.运用案例教学法,认识网络安全的重要性
案例教学法是在平时教学中常用的一种教学方法,通过这种教学方法可以让学生在较短的时间内,掌握教师所讲解的知识,也能使课堂教学更加生动活泼,在进行网络安全教学的时候,教师也可以将一些鲜活的案例引入教学中,激发学生的学习兴趣。
例如,教师可以将一些关于网络诈骗的案例引入课堂,以视频或者是其他的一些方式播放给学生观看,让他们能够通过具体的案例了解到网络上存在的一些安全问题,提升自己的安全防护意识,合理使用网络信息技术,维护自身安全。
3.运用情境教学法,感受网络安全
网络安全问题时时刻刻都在人的身边,对于人们的日常生活有着极为重要的影响。因此,教师在教学时,可以通过情境教学,模拟生活中的例子进行网络安全教学,帮助学生更好地认识网络安全教学的意义。
例如,教师可以在信息技术课上模仿某些案例,学生和教师分别扮演不同的对象,如教师扮演陌生网友,向学生索要电话、家庭住址、父母职业和自己所在地等信息,让学生思考自己在面对陌生网友提出来的这些要求的时候,该怎么办?是否要将自己的身份信息透露给对方,还是及时向身边的人求助,让他们帮助自己解决这些问题,这种情境教学法,能够让学生更直接地感受到网络安全的重要性,学习更多与网络安全有关的知识,提高安全警惕,促进教学发展。
总之,小学信息技术网络安全教学,有助于学生树立正确的观念认识信息技术,科学地运用计算机技术,可以帮助学生抵制网络诱惑,将信息技术运用到有需要的地方。因此,教师在教学时,要学会通过多种教学方法,将网络安全意识渗透到学生的脑海中,提高学生的自主安全防范意识,帮助他们正确使用网络信息技术,促进小学生全面发展。
参考文献:
1引言
虽然网络安全课程实训具有很强的实践性,但是网络安全实训环境构建困难。由于现实网络环境具有规模大、复杂性强等特点,导致无法在实训室里完全构建出和真实网络相同的环境。另外,教学设计中存在的网络安全漏洞会产生非常大的风险,可能对校园网造成难以估计的后果。因此,网络安全的实践教学很难在真实的环境中完成。云计算的产生为网络安全实践教学提供了新的思路,即利用虚拟仿真技术开展网络安全课程的实践教学。本文在江西信息应用职业技术学院现有的软硬件条件下,研究基于云计算的网络安全虚拟实训教学平台实现技术。
2研究意义
随着互联网的发展,网络安全问题层出不穷,网络安全技术研究成为了当前热点,网络安全人才短缺问题也亟待解决。高职院校是应用型高技能人才培养基地,实践教学尤为重要。但是,高职院校网络安全类课程的实践教学往往带有一定的破坏性,甚至威胁了校园网安全,因此网络安全课程实训一般都是在真实的物理PC机中安装虚拟机,如Virtualbox、VMware等软件。如今云计算技术日益成熟,应用越来越广泛,如果把云计算提供的各种软硬件资源虚拟化、网络存储、负载均衡等技术,运用到网络安全实践教学中,就可以改进网络安全课程实践教学方式,节约部署网络安全实训环境的时间,有效提高课程教学效果,降低软硬件投入成本。例如,将网络安全实践教学所需要的网络工具软件、各种不同的系统镜像、模拟攻击环境放到一个云平台中。基于云计算的网络安全虚拟实训教学平台建设的研究意义重大,不仅可以提高网络安全课程教学质量和教学水平,而且有利于增加课程任课教师与学生之间的互动,从而切实、有效提高学生分析问题和解决问题的能力。
3基于云计算的网络安全虚拟实训教学平台的实现技术
本系统应用OpenStack云平台设计、搭建网络安全虚拟实训教学平台。OpenStack是开放源代码的云计算管理平台,由美国国家航空航天局(NASA)和RackSpace合作研发,由Nova和Swift两个主要模块构成,覆盖了虚拟化、服务器、操作系统和网络等各个方面。网络安全虚拟实训教学平台以开源云计算项目OpenStack平台为基础,应用了OpenStack模块中多项服务。第一,OpenStacknetwork。网络管理服务,提供网络连接和管理服务。第二,OpenStacknova。计算管理服务,提供计算资源调派,实例化虚拟机。第三,OpenStackswift。对象存储服务,为Glance提供镜像服务,包括靶机镜像库和攻击机镜像库。第四,OpenStackHorizon。控制台服务,以Web的形式提供对所有节点的服务管理。本例中将其改进为网络安全虚拟实训教学平台的一个功能模块,用于Web界面部分操作。本系统主要在控制服务器和服务器节点安装Linux操作系统,服务器节点安装OpenStacknova组件和OpenStackswift组件,靶机镜像库和攻击主机镜像库安装与之相关的OpenStackGlance组件。平台利用Openstack控制服务器管理相关的服务器节点,根据镜像服务器中的镜像建立虚拟靶机和虚拟攻击机。平台首先根据OpenStacknetwork提供的虚拟网络、端口等虚拟网络服务,创建和配置相应的虚拟网络,实现系统的控制服务器、节点服务器、镜像服务器之间的通信。其次,根据实训教学需求配置和管理虚拟节点,并完成网络安全虚拟实训教学体系的搭建。
4基于云计算的网络安全虚拟实训教学平台中靶机和攻击主机的配置
组 长:
副组长:
成 员:
二、建立健全各项安全管理制度
我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。
三、严格执行备案制度
学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。
四、加强网络安全技术防范措施,实行科学管理
我校的技术防范措施主要从以下几个方面来做的:
1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。
2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。
3.及时修补各种软件的补丁。
4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。
五、加强校园计算机网络安全教育和网管人员队伍建设
目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。
六、我校定期进行网络安全的全面检查
随着计算机技术的日益发展与成熟,网络在我们日常生活中的渗透性也越来越强,一旦离开计算机网络,人们则很难正常、有序地开展工作和学习。尽管如此,计算机网络技术也存在一些美中不足之处,其中网络安全是目前为止影响性最大的问题之一,时刻威胁着人们的生活,这一威胁在很大程度上是由于我国软件开发的滞后性所造成的。因此,本文将以我国当前存在的网络安全问题为出发点,对基于软件工程技术的网络安全方法进行分析。
1我国当前主要存在的网络安全问题
当前,我国网络所面临的威胁是体现在多方面的,其中一部分是来自于网络信息的威胁,另外一部分是来自于网络设施的威胁。此外,操作人员在进行网络操作时往往存在一些人为失误,从而给不法分子提供了投机取巧的机会,这是导致我国网络安全受到威胁的最关键原因,但却常常被人们所忽视。此外,大部分用户在设置计算机时,缺乏一定的安全意识,例如口令密码设置过于简单、防火墙未开启等,这些因素都将会给电脑造成安全隐患,使计算机网络的安全性受到威胁。另外,来自于他人的恶意攻击也是不可忽视的威胁因素,这里所说的他人恶意攻击包含两个方面,分别为主动攻击与被动攻击。主动攻击是指人为对计算机中的数据进行刻意修改、窃取、删除,并以此来实现破坏计算机安全的目的;被动攻击的主要目的是为了截取信息,通过窃听、监视等手段实现信息截获的目的,相对于主动攻击来说,被动攻击更难以被用户所发觉。此外,软件漏洞同样会使计算机网络系统成为黑客攻击的对象,任何软件漏洞一旦被黑客所掌握,便可以趁机摧毁整个安全系统。
2如何基于软件工程技术来抵御网络安全威胁
2.1防火墙
防火墙一般是在硬件的基础上进行建设的,它的主要功能是实现分离、分析以及限制部分不安全信息。当任意两个网络之间进行连接时,防火墙便会开始启动,对所有侵入信息进行过滤控制处理。防火墙的种类十分多样化,其中最常见的为应用型、检测型以及过滤型。防火墙的启用能够为内外网络的正常工作提供基本支持,使上网环境更加安全可靠,但与此同时,它也存在一定的缺陷,即无法组织LAN内部发出的攻击。
2.2访问控制
访问控制是指针对计算机操作系统中各项操作的访问权限进行限制管理,限制访问主体对计算机网络中部分内容的访问。访问控制是基于软件工程技术来实现网络安全管理的一种基本方式,它可以通过限制主体访问权限的方式来保护相关网络资源,从而达到控制非法访问现象的目的。访问控制技术涉及的内容十分多样化,包括进网访问控制、网络权限控制、网络属性控制以及网络目录级控制等几个方面。
2.3杀毒软件
病毒通常是借助程序或是软件的方式来实现传播的,也有少数病毒会通过代码形式进行储存。病毒一旦开始运行后,则可能会对计算机带来严重的危害,轻则导致计算机运行陷入混乱、重则破坏整个计算机操作系统,使计算机系统陷入瘫痪状态,甚至损害硬盘。此外,计算机病毒还能够实现自我复制,在对自己进行大量复制后,借助各种移动设备或网络途径大肆传播,使其它计算机也受到供给,从而引起各种安全风险的发生。计算机病毒的防治工作可以围绕病毒检测、病毒预防以及病毒清理等几个方面展开。目前,市场上存在的杀毒软件形形,具有不同的功能,选择一款高品质且病毒库更新及时的杀毒软件,对于计算机网络安全的防护具有重大的意义。在安装完杀毒软件后,必须定期使用杀毒软件扫描计算机系统,识别出隐藏在计算机系统内的病毒并予以清除,确保计算机系统不受到病毒的侵入与破坏,实现计算机网络系统的保护目的。一款品质良好的杀毒软件,不仅可以保护计算机系统的安全运行,同时也能够起到维护网络安全的目的。
3结束语
网络安全是时下较为热门的话题之一,在本文中,笔者以软件工程为出发点,探讨了计算机网络安全的维护方式。要想从软件技术角度实现网络安全维护这一目的,必须加快软件技术的更新步伐,投入充足的资金致力于各种新技术的研发。因此,网络安全的维护必须以国家支持为基础才可能实现,只有国家提高了对网络安全维护的重视,才会加大扶持力度,加大各种资源的投入量,确保软件开发进度不受到阻碍,并持续推出各种网络安全防护软件,普及并深入到广大互联网用户中。此外,网络安全维护的实现也离不开广大互联网用户的共同努力与配合,互联网用户应强化自身网络安全意识,首先是学会保护自己的私人信息,不要在公共网络中泄露自己的个人信息;其次是选择安全指数较高的软件进行使用,通过高品质的软件来弥补计算机系统的不足,并安装有效的杀毒软件,定期修补系统漏洞,识别并清除隐藏在计算机系统中的病毒,确保计算机持续处于安全状态中,从全方位保障计算机网络的安全性。
参考文献
计算机网络安全是为了确保网络系统的信息安全,一般是信息的存储安全和传输的安全。为保证网络信息的传输安全,应防范发生监听网络信息的监听、假冒用户身份、篡改网络信息、对信息进行否认、信息重放等情况。一般的计算机网络信息安全系统主要有:法律、政策、企业制度及计算机网络安全教育;其技术措施主要有;审计与管理措施的技术与社会措施等。
1、网络安全模型
一般的网络安全模型是通信方通过Inlernet把信息传送到另一方,通信双方要共同完成消息交换。用以保证安全的方法有:一是对发送信息的相关安全变换;二是双方共享某些秘密消息,并使这些消息不被攻击者获得,而且需要有可信的第三方。设计安全服务一般有以下内容:一是设计执行与安全相关、攻击者不能攻破的传输算法;二是产生算法使用的秘密信息;三是设计分配与共享秘密信息的方法;四是指明通信双方使用的协议,以运用安全算法和机密信息进行安全服务。
2、安全技术应用
2.1安全电子邮件
(1)PGP。PGP的实际操作由:鉴别、机密性、压缩、电子邮件、兼容性和分段等服务构成。它运用:一次性会话的一般密钥、公开密钥、私有密钥和口令短语的密钥等类型。
(2)S/MIME。S/MIME是基于RSA数据安全技术的Inlemet 电子邮件格式标准的安全扩充。其功能属加密数据、签名的数据、透明签名和签名并加密的数据。Office2000中的Outlook Express在Internet上运用S/MIME安全收、发电子邮件的过程是:获取数字证书;选择数字证书;发送数字证书;检索他人的数字证书;接收和发送安全电子邮件和备份数字证书。
2.2网络层安全―IOSec
IP安全协议(IPsec)系在网络层提供安全的协议。在IPsec协议中,有两个重要的协议:即身份认证头AH协议和封装安全负载FSP协议。后者供了源身份认证和数据的完整性,但未提供秘密性。后者提供了数据完整性、身份认证及秘密性。
对于AH和ESP,两个主机应进行握手并建立网络层逻辑连接(SA)。SA定义为三元组,主要有安全协议标识符、单工连接的源IP 地址和32位连接标识符。
2.3web安全
它分为web服务器安全威胁、web浏览器安全威胁和浏览器与服务器间的网络通信安全威胁。web流量安全性方法如下:一是网络级:即使用IP安全性,使用IPsee对终端用户和应用程序是透明的,即提供通用的解决方法,还有过滤功能;二是传输级:即在TCP上实施安全性。诸如,安全套接层(SSL)和运输层安全TLS的InternetSSL标准。三是应用级:即与应用相关的安全服务被嵌入应用程序。应按给定应用程序的专门需要订制服务。如:安全电子交易(SET)等。
3、入侵检测技术
入侵者通常指黑客和解密高手,可分为假冒者、非法者和秘密用户。审计记录是入侵检测的基础工具。一般运用原有审计记录和专门检测的审计记录等方法。
(1)统计异常检测:阀值分析效率较低的检测器,阔值和时间区间均需提前选定。基于轮廓的异常检测集中刻画单独用户或相关用户组过去的行为特征,再检测出明显差别。可用于基于轮廓的入侵检测的度量机制为计数器、标准值、间隔定时器、资源利用。运用以上的度量机制,可进行不同的测试,确定现在行为是否在能接受的限度内。一般的方法为平均和标准偏差、多个变量、马尔科夫过程、时间序列和操作模型。
(2)规则的入侵检测
规则的异常检测是一种规则的方法,分析历史的审计记录来识别使用模式,并自动生成描述那些模式的规则。规则的渗透鉴别采用专家系统技术的方法。它的重要特征是使用规则鉴别已知的渗透或利用已知弱点的渗透。也能定义鉴别可疑行为的规则。
(3)分布式入侵检测。入侵检测系统通过网络合作实现有效保护网内计算机。
4、防火墙
进出局域网的通信量要通过防火墙,通过物理上阻塞不经过防火墙的局域网访问实现。只有被授权的通信量才能进出防火墙。防火墙对于渗透是免疫的。
4.1防火墙的特点
(1)防火墙控制访问和执行站点安全策略的通用技术。服务控制:确定在“围墙”内外能访问的Internet服务类型;方向控制:启动服务请求,允许其经过防火墙,其操作具有方向性;用户控制:根据请求访问的用户确定是否提供这些服务;行为控制:怎样使用某一特定服务进行控制。
(2)防火墙的功能。防火墙设置单个阻塞点,将无授权的用户阻止在被保护的网络以外,防范潜在的易受攻击的服务进出网络,对不同类型的IP欺骗和路由选择攻击实施保护,单个阻塞点的使用可简化网络安全管理,安全能力统一于单个系统或系统集合中。防火墙提供监视和安全相关的事件场所。在防火墙系统中要实施审计和警告。防火墙是与安全无关的Intemet功能的平台。
4.2防火墙的分类
(1)包过滤路由器。数据包过滤技术是对数据包的选择,通过检查数据流中数据包的源地址、目的地址、端口号、协议状态等因素,确定能否许可数据包通过。一般安装在路由器上。具有可行,对用户透明,处理速度迅速等优点。
网络安全是网络硬件、软件和系统的数据受到保护,不因意外或恶意的原因,遭受损坏、更改、泄露,以保证系统连续可靠正常地运行,网络服务不中断。
网络安全应具有以下五个方面的特征
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现安全问题时提供依据与手段。
网络安全分析和网络安全威胁
网络安全分析
随着互联网和网络应用的日益普及,网络应用更为复杂,网络安全问题是互联网和网络应用面临的重要问题。越来越多的网络攻击以及各种方法相互融合,使网络安全防御更加困难。有组织的黑客攻击,攻击从单纯追求"荣耀感"向许多实际利益的方向转移,网上木马,间谍软件,恶意网站,网络仿冒等的出现和日趋泛滥,手机,掌上电脑等其他无线终端的处理能力和功能通用性提高,使它越来越接近一台个人电脑,对这些无线终端攻击已经开始出现,并进一步发展。总之,网络安全问题变得更加复杂,其影响将继续扩大,这是很难在短期内得到充分解决。所以,安全问题已被放置在一个非常重要的地位。网络安全,如果不能很好的加以防范,会严重影响网络应用。
网络安全威胁
计算机网络面临的威胁是多方面的,无论是对网络信息的威胁,还是对网络设备的威胁,概括起来,主要有三点:首先,无意的人为错误。如操作人员的安全配置不当造成的安全漏洞,用户安全意识不强,不小心选择密码,将自己的帐户与他人共享等都会对网络安全构成威胁。第二,人为的恶意攻击。如敌人的攻击和计算机犯罪,这也是最大的计算机网络威胁。第三,网络软件的漏洞和"后门"。任何软件都或多或少有缺陷的,正是这些缺陷和漏洞,成为黑客攻击的首选目标。大多数网络入侵事件,都是因为安全措施不完善,没有及时修补系统漏洞造成的。此外,软件公司的程序员为方便的软件维护而设置的"后门"是也一个巨大的威胁,一旦"后门"打开,其他人将能够自由进入系统,所带来的后果可能是灾难性的。
计算机网络安全对策
明确的网络安全目标
为了解决网络的安全性,我们必须首先明确目标:(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。
使用适当的网络安全技术,以提高安全性
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。
制定网络安全政策法规,普及计算机网络安全教育
免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。