推動網絡安全建設范文

時間:2024-02-29 18:06:48

導語:如何才能寫好一篇推動網絡安全建設,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

推動網絡安全建設

篇1

一、高度重視,精心部署

由局領導班子召開部署會。會議強調,網絡安全至關重要,要把網絡安全建設列入到安全議事日程,加大網絡安全宣傳教育,提高網絡安全意識,注重網絡安全建設,配齊相關網絡安全設備,提升統計網絡安全防御能力,營造安全、可靠高效的網絡環境,確保各項統計業務工作順利開展。

二、加強領導,落實責任

按照《中華人民共和國網絡安全法》相關規定,成立網絡安全管理領導機構,明確責任,夯實責任。制定相關網絡安全有關規章制度,對網絡設備、網絡安全管理、網絡維護責任等各方面都做詳細規定,進一步規范我局網絡安全管理工作,明確網絡安全責任,強化網絡安全工作,定期組織全局工作人員學習有關網絡知識,提高網絡安全意識,確保網絡安全。

三、加強網絡邊界管理

細化防火墻安全策略,關閉不必要的應用、服務和端口,利用殺毒軟件和安全客戶端進行極端及病毒查殺,強化Ip地址與U盤使用管理,開展計算機弱口令自查工作,繼續完善網絡信息安全技術防護設施,配備必要的安全防御和監測準入制度,從根本上降低安全風險定期對服務器操作系統進行漏洞掃描和隱患排查,建立針對性的主動防護體系

四、全面開展信息系統等級保護工作,完成所有在線系統的定級、備案工作

積極創造條件開展后續定級測評、整改工作。加強應急管理,修訂應急預案,組建以技術人員為骨干、重要系統管理員參加的應急支援技術隊伍,加強部門間協作,做好應急演練,將安全事件的影響降到最低。

五、加強技術學習,提高安全意識

認真開展網絡信息(數據)安全教育學習活動、組織學習計算機及網絡安全保密法律和相關保密規定、法規、操作方法。明確系統嚴禁與外網鏈接,嚴禁在非網絡上傳輸信息,嚴禁使用非專業的移動存儲介質在系統上拷貝文件。要求所有的網絡接入終端及時更新補丁,定期查殺木馬病毒,確保無安全漏洞、無木馬病毒感染。

六、加強軟硬件建設,防患于未然

做到軟、硬件建設結合,硬件上下功夫,件上重管理,在做好局網絡安全日常管理的同時,定期檢查網絡節點,定時進行漏洞掃描,落實網絡安全區域邊界的訪問措施和策略。同時,加強縱橫向溝通,在敏感時期和日常維護中對上積極做好網絡與網絡信息安全情況匯報,對下經常性開展網絡監測指導,對危害計算機存在的因素做到早提醒、早防范、早部署形成網絡信息安全的良好工作環境。

篇2

關鍵詞:綠色;通信網絡;電力企業;信息安全

中圖分類號:TN915.08

2014年的通信行業將仍延續之前的光明景氣,但行業整體的利潤規模縮小,可見利潤的上升空間較大。眼下,4G牌照的發放正是得益于產業鏈發展如日中天的東風和政策性支持的充分肯定,使2013年的通信行業出現了新的經濟增長點。基于此,可以預想,未來的通信行業及其相關行業的發展勢頭將一片大好。

1 通信網絡與信息安全的關系

通信網絡完全是國家信息安全建設的重要內容,所以電力企業信息安全與之有著密切聯系。通信網絡安全,就是將數據和信息被攻占的可能性降至最低,這些信息時電力企業的經濟命脈,若是出現安全問題,將帶來不可估量的經濟損失。而通信網絡在電力信息化建設過程中扮演著三大角色:不同性質計算機應用系統的信息網絡公共平臺的提供者;通信技術資源的開發、維護和管理者;與業務管理相關的計算機應用系統的開發、建設和使用者。

電力企業的正常運行和經營管理都離不開通信網絡系統,它不僅承載企業內部的電力調度數據網絡系統,而且承載著網絡的互聯網連接,確保其安全性是電力企業信息安全建設的重中之重,電力企業信息安全性在很大程度上決定著電力生產控制系統的安全性。所以,電力企業要加強綠色通信網絡體系的構建,做好等級保護、風險評估以及安全備份等工作,全面提高通信網絡安全的應急能力和風險規避能力,提高通信網絡安全的管理水平,為電力企業的可持續發展奠定堅實技術基礎。

2 構建綠色通信網絡的必要性

目前,大部分企業依然采用普通網絡進行信息互動,盡管也具有一定的安全性,但信息被盜的安全問題卻時有發生,之所以會出現這種現象,主要是由于:計算機應用系統自身的開放性、互動性和共享性;新型計算機病毒的不斷出現與傳播;商用軟件源代碼的公開化問題;上述這三大方面對電力企業的信息安全造成了巨大威脅,所以必須要加以重視。電力企業必須通過構建綠色通信網絡系統,將信息安全風險降至最低,為了實現這一目標,首先要做好構建完善安全機制和不斷加強技術創新。

首先,構建立體化、層次化的安全管控體系。電力企業要想全面提高通信網絡的技術安全水平,就要加強現有資源的優化整合,提高通信網絡系統的自修復能力、應急能力和安全備份能力,具體來講,就是要提高通信網絡系統在安全漏洞自發現與修復、全程事件監控和分析、網絡安全態勢的綜合分析、網絡安全的高效管理以及安全配置的集中管控等方面的水平。由于所涉及反面比較廣泛,所以要構建與之相應的安全技術體系。

其次,加強IP承載網的安全優化設計,利用安全管理中心來提高綠色通信網絡系統的安全性。加強對普通計算機應用系統的管控,并在實際管理和使用過程中,加強對相關技術人員的安全教育,提高他們的保密意識和技術能力,盡量將安全風險降至可控制范圍內的最低。在管理方面,要加強長效的安全管理機制的構建,確保網絡管理人員及時到位,構建完善的安全評估和應急體制,等等。特別需要提出的是,為了提高系統應急能力,必須要構建完善的安全應急處理協調機制,加強應急預案體系和應急指揮體系的構建,全面加強應急隊伍和技術保障建設。要做好基礎信息網絡建設、重要信息安全備份和安全應急處理工作,一旦出現安全故障,要確保在最短時間內加以解決,將風險和損失降至最低。

3 規劃綠色通信網絡的四步驟

規劃綠色通信網絡系統是電力企業信息建設的重要前提和基礎保障,具有非常重要的現實意義。為為了實現這一目標,不僅需要嚴格遵守電力系統的相關規定,而且還要嚴格遵循相關的技術標準,所以,要想實現綠色通信網絡的科學規劃,需要立足于傳送網絡層和業務網絡層,加強所用設備的檢查、巡視與監控,確保信息系統安全穩定運行,強化信息通訊安全保障,主要做好以下幾個方面的工作才可以:

3.1 做好業務網絡規劃。具體來講,就是對提供不同業務的網絡加以科學規劃,包括數據網、移動通信網和計算機網等核心業務網絡。業務網絡規劃在綠色通信網絡系統構建中具有重要作用,是電力企業實現信息化的關鍵環節。電力企業要在既有業務網絡的基礎上加強安全建設,靈活利用各種手段加強對安全技術人員和管理人員的業務培訓,提高電力企業業務系統的技術能力和安全意識,確保各大業務系統的正常運作。

3.2 做好傳送網絡規劃。具體來講,就是構建完善的業務技術支撐體系,對交換機、無線網絡、移動網絡和服務器等進行規劃。目前,國家對信息安全問題日益重視,而電力企業信息系統的安全建設也開始提上日程,如何加強傳輸網絡層的規范化和標準化,已經成為通信領域的一大課題。根據通信網絡系統對信息傳輸安全性、保密性和規范性的要求,電力企業要實現對信息傳輸的實時監控,強化網絡管理人員的保密意識,避免管理人員將重要信息外泄的非法操作現象出現,確保信息傳輸的安全性。

3.3 做好安全保障規劃。具體來講,就是通過成立專門的組織機構,明確各科室信息人員及時處理設備故障的工作,及時處理信息通信出現的突發事件。堅持“誰主管誰負責,誰運行誰負責,誰使用誰負責”的原則,完善各項防護措施,加強運行管理,開展防病毒、防攻擊、防破壞等安全防范工作;開展全方位的通信網絡隱患排查和治理工作,做好基礎設備防火、防盜及電源檢查與保障工作;建立特巡機制,重點監控網絡設備、重要應用系統與數據庫等;加強網絡通道保障機制,對值班人員提出密切監控的嚴要求,發現問題及時解決,全面保障通信網絡安全。

3.4 做好基礎設施規劃。具體來講,就是對計算機、服務器等硬件設施的規劃,這些硬件設施是確保通信網絡系統正常運作的前提。在信息系統中,服務器承載量非常大,在信息傳輸過程中數據的處理工作量也急劇增長,只有實現對路由器的實時監控,定期檢查路由器故障,加強基礎設施建設力度,才能確保其企業通信網絡系統的安全運作。此外,為了構建長效綠色通信網絡系統,還要對網絡安全預防、網絡綜合化等因素加以全面考慮,在做好信息傳送網絡層和業務網絡層規劃基礎上,積極采取有效的安全預防措施,以便盡快實現綠色通信網絡系統構建的信息化建設目標,實現電力企業的可持續發展。

4 結語

現代通信網絡日益呈現多元化發展,數字化、寬帶化和智能化已經成為必然趨勢,做好網絡規劃和綠色通信網絡系統構建,不僅可以確保電力企業的信息安全,而且還可以創造良好的社會效益和經濟效益。所以,電力企業必須加強對綠色通信網絡系統的構建,全面提高企業信息技術創新能力和信息安全管理能力,將企業的信息安全風險降至最低,全面提高電力企業通信網絡系統的安全防護能力和安全管理水平。

參考文獻:

[1]張禮莉.淺析電力企業信息網絡的安全及防范措施[J].通訊世界,2013(11).

[2]郭建,顧志強.電力企業信息安全現狀分析及管理對策[J].信息通信,2013(03).

[3]李艷.綠色信息通信網絡中的節能減排技術應用[J].數字技術與應用,2013(08).

篇3

在當今社會,上網即對互聯網的使用,已經成為人們工作、生活不可分隔的重要組成部分。作為重要的信息“源地”的圖書館,在現代信息技術快速發展和應用的時代,同樣也面臨者提供數字化服務的新要求,并推動圖書館朝著信息化、處理自動化、媒體多樣化、館藏數字化、通信網絡化和服務手段渠道多樣化的方向轉型和發展。以有線網絡和無線網絡為基礎,以智能手機為代表的移動終端,在互聯網應用技術的支持下,大有“一部手機走天下”的氣勢。許多圖書館都在建設和不斷完善數字化服務體系,尤其是國家“211”,“985”高校圖書館在這方面表現的更為突出,其中一些高校已初步實現了如短信、微信、WAP移動數字化圖書館在線服務。但隨著圖書館數字化服務步伐的加快以及基于數字化服務路徑的增加,數字化圖書館體系所面臨的網絡信息安全問題日益突出。作為互聯網世界應用的主要組成部分,同樣也面臨著各種不安全因素的威脅。就目前而言,更多的圖書館機構首先關注的圖書館數字化服務功能的實現,由于資金、安全意識等原因,對于實現數字化多路徑服務時產生的安全問題重視不夠,安全體系建設與數字化服務功能建設不夠同步。因此,本文著重對數字化多路徑服務過程中圖書館數字化網絡信息安全問題的綜合防護措施進行研究分析。

1當前數字化圖書館網絡信息安全面臨的問題

1.1我國網絡信息安全的總體態勢

根據中國互聯網絡信息中心(CNNIC)的第35次“中國互聯網絡發展狀況統計報告”,截至2014年12月,我國網民規模達6.49億,全年共計新增網民3117萬人。互聯網普及率為47.9%,較2013年底提升了2.1個百分點。到2014年12月,我國手機網民規模達5.57億,較2013年增加5672萬人。網民中使用手機上網的人群提升至85.8%。2014年3月21日,中國互聯網協會、國家互聯網應急中心在京“中國互聯網站發展狀況及其安全報告(2014年)”中指出,中國網站安全問題形勢嚴峻,受境外攻擊、控制明顯增多,是網絡安全問題的受害者。在篡改問題上,2013年被篡改的中國網站數量為24034個,增長了46.7%;其中被篡改的政府網站數量為2430個,大幅增長了34.9%。在植入后門問題上,2013年76160個中國網站被植入網站后門,其中政府網站有2425個。“中國互聯網絡發展狀況統計報告”指出:2014年,總體網民中有46.3%的網民遭遇過網絡安全問題。本次調查顯示,49.0%的網民表示互聯網不太安全或非常不安全。我國互聯網使用的安全狀況不容樂觀。今天,圖書館尤其是高校圖書館在不斷引進數字資源,豐富圖書館的館藏數字資源的同時,數字化、網絡化的圖書館在網絡信息安全方面的問題日益突出,受到的各種安全威脅越來越多。

1.2數字化圖書館網絡信息安全的涵義

網絡信息安全是指防止信息網絡本身的安全,包括采集、加工、存儲、傳輸的信息數據被故意或偶然的非授權泄露、更改、破壞或使信息被非法辨認、控制,即保障信息的可用性、機密性、完整性、可控性、不可抵賴性。具體到數字圖書館網絡信息安全是指數字化圖書館網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然和惡意因素而遭到破壞、更改、泄露,系統連續正常運行,網絡服務不中斷。

1.3圖書館網絡信息安全面臨的威脅

數字化圖書館系統受到安全威脅,總的來看,主要來自外部和內部兩個方面。1.3.1外部安全威脅(1)病毒破壞。病毒威脅同樣也是數字化圖書館所面臨的安全問題,數字圖書館大多由內、外網構成,一旦內網中的服務器感染病毒就有可能危及整個圖書館信息的安全。(2)后門木馬。它的危害大多是隱形的,由于后門木馬是以竊取信息同時還能對服務器時行操控,可在管理者不知情的情況下竊取信息,對數字化圖書館有較大的威脅。(3)黑客攻擊和信息間諜。這是人為的一種形式,對系統進行入侵、網絡竊聽、密文破譯、流量分析、密鑰破解等活動,因為數字化圖書館有大量的資源,其又以破壞或盜竊資源為目的,因此具有很大的威脅性。(4)信息恐怖活動和信息戰爭。主要是國與國層面的信息戰爭,這種威脅雖然不是經常出現,但它的危害不容小視。(5)自然災害。因溫度、濕度、灰塵、雷擊、靜電、地震等因素引起的設備損壞,這種危害發生的幾率較小,但一旦發生,后果往往是災難性的。1.3.2圖書館數字化的內部安全威脅(1)安全意識不強。主要體現在系統管理員和大多數的內部使用者身上,導致信息保護弱化。(2)惡意破壞。主要是內部安全管理人員對內部服務器和網絡設備進行的破壞,甚至人為設置故障活動等。(3)內外勾結。主要是內部人員為了金錢等個人利益,給外部人員出賣信息情報資源、透露口令、入侵系統、破壞數據、盜竊資源、破壞系統等。(4)。非職責者,非職權者使用系統等。(5)管理疏漏和操作不當。體現在管理上制度不完善、人員組織不合理、缺乏監控措施及權責不清等。

2圖書館數字化網絡安全的保障策略

圖書館數字化網絡安全需要進行全面詳細的考慮。對于常規如有線網絡,主要從物理安全、網絡安全、軟件平臺安全和應用安全幾個方面相融合考慮安全策略。首先,建立一個全面立體的安全防護墻,以保證圖書館數字化系統其它層的安全。其次,防范病毒也是圖書館數字化系統需要考慮的問題,通過對圖書館數字化網絡中服務器和客戶端的防護以及在網關處對病毒進行攔截,可以有效預防病毒侵入。針對圖書館數字化網絡安全要解決來自外部和內部的各種非法入侵和攻擊、非授權的訪問、信息泄露和被竊取等行為,在建立有線圖書館數字化網絡安全體系時,要根據圖書館數字化所提供服務路徑特征,結合各種網絡信息安全防護技術,進行綜合保護。如圖1所示,給出根據開放式系統互聯OSI(OpenSystemInterconnection)模型的常規網絡安全結構防護方式。(1)應用層。主要研究事故原因,評估事故的破壞程度。涉及到網絡管理,網絡監控和系統管理。(2)網絡層。一旦發現在任何時間發生意外事故及危險,立即終止該進程,最大限度地減少運行時間的事故,將事故損害降到最低。技術手段的使用包括應用訪問控制,安全過濾,入侵檢測,病毒防護。(3)物理層。使網絡系統從通信開始最大限度地降低風險。包括網絡分析和規劃設計,同時使用網絡安全漏洞掃描技術,及時發現事故征兆,并加以控制。可進行預防性安全檢查,找到網絡安全系統中存在的最大的風險,進行有效糾正。對于一個可提供完整數字化服務的數字圖書館網絡系統來說,一般由單位內網、外部網絡和門戶網站構成。可在內部網絡和外網間設置物理隔離;由于還需要進行數據交換,在外網與門戶網站間可采用網閘定時交換所需數據信息,實現邏輯隔離,強化保護。結構如圖2所示。

3基于圖書館數字化服務的移動網絡安全保護

3.1圖書館數字化移動服務概述

圖書館數字化移動服務實際上是依托國際互聯網、無線移動通訊技術以及多媒體技術,通過使用智能手機、掌上電腦、筆記本電腦等便攜式移動設備,自由訪問數字圖書館系統,方便靈活地進行圖書館文獻信息咨詢、瀏覽、檢索及獲取的一種新型文獻信息服務方式。數字化圖書館為讀者提供移動、交互、便捷、自由服務。但同時數字化移動圖書館所面臨的安全問題也越來越嚴峻。只有建立一個綜合、安全、可靠的移動圖書館信息平臺,才能為用戶提供長久安全的服務。

3.2完善數字化圖書館移動安全系統總體結構設計

上面主要分析了基于有線網絡路徑提供數字化服務網絡信息安全的保護方式。在以數字化圖書館以移動路徑方式提供數字化服務時,由于其服務更加靈活和開發,其安全保障體系更顯得十分重要。其移動安全系統應進一步完善,應當由安全信息服務平臺和移動終端設備組成,總體架構如圖3所示。數字化圖書館安全信息服務平臺應具有身份認證、密鑰管理、用戶權限管理、數據加解密、信息查詢、數據存儲管理、網絡狀態監視和日志管理等功能融為一體;安全信息服務平臺能對移動設備用戶進行身份認證、加解密與移動設備用之同傳輸的信息,要根據移動設備用戶提供的關鍵字,從后臺數據庫中查詢相應的數據,并返回給用戶,對移動設備用戶上傳的文件進行統一存儲管理;信息服務平臺的日志管理模塊實時記錄不同用戶所執行的操作,包括所進行的查詢、上傳的文件和系統異常,日志中所記錄的字段可由系統管理員自由設定。

3.3完善數字化圖書館移動安全技術保障

就目前來看,圖書館數字化環境常用的移動網絡安全架構還不夠完善,對其進行改進完善是數字化圖書館移動服務快速發展的必然要求,可考慮采用如下兩個技術措施進一步完善移動網絡體系安全:(1)在移動終端增加安全措施。這樣不至于因使用者出現安全問題而禍及圖書館數字化環境。因此,可在移動終端增加具有移動可信計算功能的獨立模塊。該模塊使其具有安全計算和識別能力,能計算出移動終端中所有軟件的完整性,檢查所安裝和所執行軟件的合法性,如果沒有授權,就不能安裝和執行,但它可與安全服務提供者實現安全通信,并把計算發現的情況隨時報告給安全服務提供者。(2)在移動網絡中再添加安全服務提供者角色。在互聯網中,軟件提供商向移動用戶提供的軟件讓其必須持有安全服務提供者簽發的數字證書,只有這樣該軟件才能被安裝和運行使用。因此增加安全服務提供者角色后,可通過其為移動終端提供軟件合法性證明,從而避免對圖書館數字化安全體系所造成的威脅和破壞。如圖4所示,給出了加上可信服務的移動網絡安全結構。在如圖4的安全結構中,安全服務提供者的服務器是直接接入網絡服務器的,因此對已經有的移動網絡安全系統結構不會造成大的改動。如果安全服務提供者檢查發現軟件完整性遭到破壞,則說明終端可能已經染毒了,為了避免終端將病毒擴散到數字化圖書館環境中,就主動不允許其進一步接入圖書館網絡系統,以保障數字化圖書館移動服務功能的安全。

4圖字化圖書館基于IPSecVPN訪問方式實現移動服務的安全保障

使用移動通訊終端設備尤其是智能手機可隨時隨地接人因特網,但接入Internet不等于不受限制地訪問獲取圖書館所有資源。比如高校數字化圖書館服務對象主要是本校教職工,是有身份限制的,為了識別訪問者身份和信息的安全傳輸,大多采用了VPN技術。4.1IPSecVPN分析虛擬專用網VPN(VirtualPrivateNetwork)實現不同網絡組件和資源之問的相互連接,同時對用戶提供透明的服務,利用Internet或其他公共互聯網絡設施為用戶創建一個傳輸的邏輯隧道,在一個公共網上傳輸信息時,其它用戶不能進入此隧道,這樣就為使用者提供一個專用網絡信息通道,起到了對資源提供者和訪問者的安全保障。IPSecVPN即指采用IPSec(InternetProtocolSecurity)協議來實現遠程接入的一種VPN技術。在VPN技術中可提供公用和專用網絡的端對端加密和驗證服務。IPsec提供IP層上的安全服務,這樣系統就可以選擇所要求的安全協議,以決定服務所使用的算法、配置所需要的密鑰,實現數據傳輸的機密性和完整性。4.2完善IPSecVPN接入安全布置為通過IPSecVPN實現移動用戶和數字圖書館的端到端的加密傳輸。在移動終端可安裝安全卡和安全軟件;在移動公網部署二層隧道協議訪問集中器LAC(1ayer2tunnelprotocolaccessconcentrator)、二層隧道協議訪問服務器LNS(1ayer2tunnelprotocolnetworkserver)和驗證授權以及帳戶AAA(authentication、authorization、accounting)提供虛擬專用撥號網服務;對移動安全接入部署防火墻、VPN網關、身份認證鑒別管理、安全策略和評估、監控審計和應用隔離系統進行完善,具體如圖5所示。(1)為了使移動終端系統對移動用戶的身份識別更加準確,可采用開機密碼或硬件雙要素的認證方式;(2)針對無線虛擬專用撥號網,在撥號過程中加強網絡運營商對撥號終端身份認證采用“用戶名@域名/口令”的方式;(3)在移動終端接入IPSecVPN網關時,要對移動終端接入采用數字簽名認證。采用通過三次握手周期性對端的身份進行校驗,同時在初始鏈路建立完成時,以及在鏈路建立之后重復進行。改善審計記錄的關聯性,以增強安全強度。

5系統認證方式

在數字化圖書館基于局域網、有線網絡以及無線網絡針對特定對象提供多路徑數字化服務這一特點,如何識別服務對象、發現非服務對象甚至惡意侵入者,對保護圖書館數字化環境體系安全具有十分重要的作用。數字化圖書館雖然大多都有認證功能,但總的來說認證方式比較單一,不能完全適應多路徑數字化服務的發展要求。建立一個統一的,各種認證方式相融合、互為補充的身份認證系統迫在眉睫,可考慮將以下認證方式進行融合使用。5.1系統接入虛擬專用網的認證現在數字化圖書館大多采用以VPN的方式進行訪問接入,IPSec基于證書認證的方式非常適合大型VPN,這也符合數字化圖書館用戶不斷增加的趨勢。它所采用的PKI(PublicKeyInfrastructure)安全體系架構,保證了VPN的安全性,并可在必要時,重新頒發證書來增加用戶數量。5.2SD擴展卡與終端之間的認證增加安全數碼SD(SecureDigita)擴展卡與終端之間的認證,分別針對擴展卡和讀寫設備的合法性認證。一是可驗證終端卡的合法性,杜絕偽造卡使用的可能;二是可用卡來驗證終端的合法性,以判定此終端是否具有讀寫卡的權限。5.3對持卡人的身份認證SD擴展卡需要持有人使用PIN(PersonalIdentificationNumber)碼,即SIM卡的個人識別密碼,證明它的身份。當用戶將SD擴展卡插入移動終端,在使用之前,系統要求用戶要輸入只有其本人知道的PIN碼,若輸入正確,則表明用戶為該SD擴展卡的合法擁有者,系統也才能進行SD讀寫操作,反之就拒絕。

6用好其它常規安全技術和安全管理措施

(1)其它常規安全技術保護措施。比如設置防火墻,安裝使用網絡管理軟件,本地與在線殺毒等,這里不作過多敘述。(2)加強管理體系的建設①堅持功能規劃、建設與網絡信息安全建設同步的思想,確保安全的基礎條件達標。②加快建立圖書館數字化安全機制。完善組織機構,加快建立完善圖書館數字化各項安全制度。加大使用安全宣傳,共建數字化圖書館網絡安全環境。③對圖書館工作人員進行網絡信息安全知識、技能的培訓,提高基于數字化服務的安全能力。

7結語

篇4

關鍵詞:網絡信息;安全技術;發展前景

隨著科學技術的不斷發展,計算機網絡技術以及信息技術都得到了突飛猛進的發展,同時,網絡技術也在多方面推動了社會的發展和進步。然而,在運用網絡技術的同時也面臨著網絡安全和信息安全的現實問題,如果這個問題不能得到妥善的解決,將給網絡使用者帶來不可估量的損失。筆者將以網絡與信息安全技術的重要性及發展前景為課題,展開本次研究。首先明確網絡與信息安全的含義,就是計算機系統能夠在正常情況下進行網絡服務,其軟硬件設備不受到外來因素攻擊以及運行數據不被剽竊和泄露。加強網絡與信息安全建設尤為重要,事關國家的安全和社會的穩定。

1當前網絡與信息安全的現狀

我們有必要對當前網絡與信息安全的現狀進行細致的分析,這有助于我們認清形勢。近年來,我國在網絡安全方面的技術還不夠成熟,對網絡安全的認識比較膚淺,大多停留在計算機病毒的防范,根本沒有從整體上認識到網絡安全的重要性。這種意識和技術層面的缺失給我國的政府部門和金融機構都帶來了慘痛的教訓,他們都曾遭遇過系統攻擊,大多是通過電子郵件、木馬或者文件共享的方式。綜合分析現在網絡容易遭受病毒攻擊的原因,可以概括為以下幾個方面:(1)互聯網的網絡協議自身存在很多漏洞使得病毒有機可乘;(2)大家普遍使用的插件很容易被黑客破解并作為攻擊的手段;(3)軟件升級的周期越來越短,每一次升級都是一次風險,不僅給操作的程序提出新要求,同時也對操作系統提出新的問題;(4)國家對于網絡安全方面的法律規定不夠健全,對于網絡信息保護方面的條款也沒有明確規定,實際執行情況不佳;(5)一些單位和管理人員沒有充分認識到網絡信息安全的重要性,缺乏對單位網絡安全管理規定的制定,更沒有委派專人來負責網絡信息安全的維護,給網絡犯罪行為提供了機會。

2網絡與信息安全技術的重要性

2.1確保國家安全和社會穩定的重要因素

科學技術的穩步發展帶動了計算機網絡技術的發展,目前,計算機網絡已經滲透到社會的各行各業,在人民生活、社會發展和國家進步中扮演著越來越重要的角色。正是在這樣的背景下,網絡信息安全顯得尤為重要,不僅關乎個人和單位的信息安全,同時也影響著社會的穩定甚至是國家的安全。所以,一定要對網絡信息安全技術格外的關注,只有這樣才能夠維持社會的穩定,確保國家的安全發展。

2.2提高用戶安全意識

伴隨互聯網技術的推陳出新,信息的運用方式也發生了很大的變化。很多個人和公司在紛紛出現信息外漏的現象后開始對網絡信息安全加以重視。因此,無論是個人還是單位,在運用計算機網絡進行信息的保存、傳輸的過程中一定要把安全問題擺在首位,加強對網絡信息安全的重視,這樣才能確保信息的不外漏。

2.3經濟領域中互聯網技術的廣泛應用

由于中國是一個人口大國,所以運用計算機網絡的人數也是巨大的。根據國家互聯網信息技術中心的一次調查統計數據顯示,幾年前,中國實用互聯網的人數就位于世界互聯網實用人數的前列,在這些人當中又以商業性實用人群為主。通過這個數據可以從側面反映出我國對于電子商務的運用廣泛,越來越多的人接受了電子商務。與此同時,電子商務也給社會經濟產值帶來巨大的增長。在這樣的背景下,營造一個安全的網絡信息平臺對于維護電子商務交易安全和促進國民經濟穩步發展都具有不可忽視的意義。

2.4網絡發展需要

社會的進步離不開科技的手段,互聯網技術作為目前人們生活息息相關的技術,其位置不可動搖。在倡導網絡信息共享機制的同時也給網絡信息安全帶來一次前所未有的挑戰,信息的共享就需要信息傳遞,而每一次傳遞的過程都有可能成為黑客入侵的切入點,或者是病毒繁殖的溫床。眾所周知,網絡技術能夠帶動社會的發展,那么保證網絡技術的健康發展尤為重要,網絡技術的發展最根本的需要就是一個安全的空間。

3網絡與信息安全技術的發展前景

通過上述分析,網絡與信息安全的意義重大,因此,關注網絡與信息安全技術的發展前景梳理成章。在實際生活中發生的網絡與信息威脅有的來自于客觀的原因,而多數來自于主管的人為攻擊,這對網絡與信息安全技術的發展來說是一塊絆腳石。概況來說,在未來網絡與信息安全技術的發展將朝著以下幾個方向:

3.1網絡安全維護軟件銷量將迅速增長

隨著科學技術的不斷發展,人們對于網絡與信息安全的認識也會逐漸加深,將采取更多的手段來維護網絡與信息的安全,而網絡安全維護軟件就是他們不錯的選擇。今后,網絡安全維護軟件的市場必定是供不應求,并且有望成為互聯網中各種應用軟件的市場銷量的領頭羊。

3.2網絡安全維護類軟件的開發向多元化發展

隨著市場對網絡安全維護類軟件的需求越來越大,軟件的發展也將朝著多元化的方向邁進。這種多元化的發展趨勢有助于用戶解決不同類型的網絡安全問題,使得一些復雜的網絡安全威脅得以化解。具體來說,網絡信息安全的技術種類將包括以下幾種甚至更多:信息加密技術、用戶身份認證技術、防火墻技術、殺毒軟件等。

3.3不斷學習西方的現金技術

雖然我國的網絡信息安全技術在近年來得到了一定的發展,但是同西方的發達國家相比,我過仍然處于落后的階段,所以要不斷地向西方先進的國家學習最新的網絡安全維護技術。國家和企業要定期組織單位或者專業的技術人員到國外學習先進的理念和技術,從而帶動軟件開發商研制、生產出更有實效的網絡信息安全維護軟件。

4結論

綜上所述,目前我國的網絡信息安全存在的漏洞很多,主要是由于受到技術水平和意識淡薄等因素的影響。網絡與信息安全技術的意義重大,不僅關乎到個人信息的安全,也關乎到商業的穩定發展以及國家的發展、社會的穩定。這就要求我們充分重視網絡和信息安全技術的發展,不斷學習西方的先進技術,不斷研發出更好的網絡安全維護軟件,讓更多的人參與到網絡信息維護的隊伍中來,同一切威脅網絡信息安全的行為作戰。相信通過全民的努力,我國未來網絡信息安全定會擁有美好的前景。

參考文獻

[1]胡剛.網絡與信息安全技術的重要性及發展前景分析[J].計算機光盤軟件與應用,2013,06(13):167-168.

[2]林柏鋼.網絡與信息安全現狀分析與策略控制[J].信息安全與通信保密,2011,07(19):322-326.

篇5

【 關鍵詞 】 高級隱遁技術;高級持續性攻擊;檢測方法

China’s Situation of Protection Techniques against Special Network Attacks

Xu Jin-wei

(The Chinese PLA Zongcan a Research Institute Beijing 100091)

【 Abstract 】 By the end of 2013,the author visited more than ten domestic well-known information security companies to make a special investigation and research on the focused “APT” attack issue. During the visit, the author made deeply exchange and discussion with the first-line professional research and management personnel and gained much knowledge. This article mainly introduces the present situation of protect technology construction by some of domestic information security companies against network attacks, as an inspiration to the colleagues?and units in the information security industry.

【 Keywords 】 advanced evasion techniques; advanced persistent threat; detection methods

1 引言

2010年發生的“震網”病毒對伊朗布什爾核電站離心機的攻擊和2013年的“斯諾登”事件,標志著信息安全進入了一個全新的時代:新型攻擊者(國家組織的專業團隊),采用全新的方式(APT[注1])攻擊國家的重要基礎設施。

APT攻擊因其采用了各種組合隱遁技術,具有極強的隱蔽攻擊能力,傳統的依賴攻擊特征庫比對模式的IDS/IPS無法檢測到它的存在,APT攻擊得手后并不馬上進行破壞的特性更是難以發覺。它甚至能在重要基礎網絡中自由進出長時間潛伏進行偵察活動,一旦時機成熟即可通過在正常網絡通道中構筑的隱蔽通道盜取機密資料或進行目標破壞活動,APT的出現給網絡安全帶來了極大危害。目前在西方先進國家,APT攻擊已經成為國家網絡安全防御戰略的重要環節。例如,美國國防部的High Level網絡作戰原則中,明確指出針對APT攻擊行為的檢測與防御是整個風險管理鏈條中至關重要也是最基礎的組成部分。

從資料中得知,國外有些著名的信息安全廠商和研究機構,例如美國電信公司Verizon Business的ICSA實驗室,芬蘭的Stonesoft公司幾年前就開展了高級隱遁技術的研究;2013年美國的網絡安全公司FireEye(FEYE)受到市場追捧,因為FireEye能夠解決兩大真正的安全難題――能夠阻止那種許多公司此前無法阻止的網絡攻擊,即所謂的“零天(Zeroday)”攻擊和“高級持續性威脅(APT)”。零天攻擊是指利用軟件廠商還未發現的軟件漏洞來發動網絡攻擊,也就是說,黑客在發現漏洞的當天就發動攻擊,而不會有延遲到后幾天再發動攻擊,軟件廠商甚至都來不及修復這些漏洞。高級持續性威脅則是由那些想進入特殊網絡的黑客所發動的一系列攻擊。FireEye的安全應用整合了硬件和軟件功能,可實時通過在一個保護區來運行可疑代碼或打開可疑電子郵件的方式來查看這些可疑代碼或可疑電子郵件的行為,進而發現黑客的攻擊行為。

APT攻擊的方式和危害后果引起了我國信息安全管理機構和信息安全專業檢測及應急支援隊伍的高度重視。國家發改委在關于組織實施2013年信息安全專項通知中的 “信息安全產品產業化”項目中,首次明確指明“高級可持續威脅(APT)安全監測產品”是支持重點產品之一。我國的眾多信息安全廠商到底有沒有掌握檢測和防護APT的技術手段?2013年底,帶著這個疑問專門走訪了幾家對此有研究和技術積累的公司,聽取了他們近年來在研究防護APT攻擊方面所取得的成果介紹,并與技術人員進行了技術交流。

2 高級隱遁技術(AET[注2])

根據IMB X-force小組針對2011年典型攻擊情況的采樣分析調查,如圖1所示可以看出,有許多的攻擊是未知(Unknown)原因的攻擊。Gartner《Defining Next-Generation Network Intrusion Prevention》文章中也明確提出了利用先進技術逃避網絡安全設備檢查的事件越來越多。同時,NSS Lab最新的IPS測試標準《NSS Labs ips group 滲透測試工具t methodology v6.2》,已經把layered evasion(也就是AET)作為必須的測試項。

結合近年情況,各國基礎網絡和重要信息系統所面臨的最新和最大的信息安全問題,即APT攻擊,我們相信高級隱遁技術有可能已經在APT中被黑客廣泛采用。

目前,各企事業單位為了應對網絡外部攻擊威脅,均在網絡邊界部署了入侵檢測系統(簡稱IDS)和入侵防御系統(簡稱IPS),這些措施確實有效地保護了企業內部網絡的安全。黑客們為了試圖逃避IPS這類系統的檢測,使用了大量的逃避技術。近年來,國外信息安全機構發現了一套新型逃避技術,即將以前的逃避技術進行各種新的組合,以增加IPS對入侵檢測的難度。這些新型逃避技術,我們稱之為高級隱遁技術(AET)。AET可利用協議的弱點以及網絡通信的隨意性,從而使逃避技術的數量呈指數級增長,這些技術的出現對信息安全而言無疑是個新的挑戰。

使用畸形報頭和數據流以及迷惑性代碼調用的AET攻擊的原理:包含AET攻擊代碼的非常規IP數據流首先躲避過IDS/IPS的檢測,悄悄滲透到企業網中;之后,這些數據流被用規范方式重新組裝成包并被發送至目標終端上。以上過程看似正常,但這樣的IP包經目標終端翻譯后,則會形成一個可攻擊終端系統的漏洞利用程序,從而給企業的信息資源造成大規模破壞,只留下少量或根本不會留下任何審計數據痕跡,這類攻擊就是所謂的隱遁攻擊。

2.1 常見的高級隱遁技術攻擊方法

常見的高級隱遁技術攻擊方法有字符串混淆、加密和隧道、碎片技術和協議的違規。這些僅列舉了TCP協議某層的幾種隱遁攻擊的技術,實際上高級隱遁技術千變萬化,種類疊加后更是天文數字。

2.2 高級隱遁技術的測試

為了研究AET的特點,研發AET檢測、防護工具,國內有必要搭建自己的高級隱遁監測審計平臺來對現有的網絡安全設備進行測試和分析,并根據檢測結果來改進或重新部署現有網絡中的網絡安全設備。

國內某信息安全公司最近研制成功一款專門針對高級隱遁技術測試的工具CNGate-TES。CNGate-TES有針對CVE-2008-4250/CVE-2004-1315/CVE-2012-0002漏洞的各種組合、疊加隱遁模擬的測試工具,從IP、TCP、NetBios、SMB、MSRPC、HTTP等各層都有自己相應的隱遁技術。各個層之間的隱遁可以互相疊加組合,同一層內的隱遁技術也可以互相疊加組合。

測試的目的是檢驗網絡中的IDS/IPS是否具備檢測和防護AET的能力。

CNGate-TES測試環境部署如圖2所示。

3 下一代威脅與 APT

下一代威脅主要是指攻擊者采取了現有檢測體系難以檢測的方式(未知漏洞利用、已知漏洞變形、特種木馬等),組合各種其他手段(社會工程、釣魚、供應鏈植入等),有針對性地對目標發起的攻擊。這種攻擊模式能有效穿透大多數公司的內網防御體系,攻擊者成功控制了內網主機之后,再進行內部滲透或收集信息。

對信息系統的下一代威脅和特征有幾點。

0DAY漏洞威脅:0DAY漏洞由于系統還未修補,而大多數用戶、廠商也不知道漏洞的存在,因此是攻擊者入侵系統的利器。也有很多利用已修復的漏洞,但由于補丁修復不普遍(如第三方軟件),通過變形繞過現有基于簽名的檢測體系而發起攻擊的案例。

多態病毒木馬威脅:已有病毒木馬通過修改變形就可以形成一個新的未知的病毒和木馬,而惡意代碼開發者也還在不斷開發新的功能更強大的病毒和木馬,他們可以繞過現有基于簽名的檢測體系發起攻擊。

混合性威脅:攻擊者混合多種路徑、手段和目標來發起攻擊,如果防御體系中存在著一個薄弱點就會被攻破,而現有安全防御體系之間缺乏關聯而是獨立防御,即使一個路徑上檢測到威脅也無法將信息共享給其他的檢測路徑。

定向攻擊威脅:攻擊者發起針對具體目標的攻擊,大多數情況下是從郵件、IM、SNS發起,因為這些系統賬戶背后標記的都是一個真實固定的人,而定向到人與他周邊的關系,是可以在和攻擊者目標相關的人與系統建立一個路徑關系。定向攻擊如果是小范圍發起,并和多種滲透手段組合起來,就是一種APT攻擊,不過定向攻擊也有大范圍發起的,這種情況下攻擊者出于成本和曝光風險考慮,攻擊者往往使用已知的安全漏洞來大規模發起,用于撒網和撈魚(攻擊一大片潛在受害者,再從成功攻擊中查找有價值目標或作為APT攻擊的滲透路徑點)。

高級持續性威脅: APT是以上各種手段(甚至包括傳統間諜等非IT技術手段)的組合,是威脅中最可怕的威脅。APT是由黑客團隊精心策劃,為了達成即定的目標,長期持續的攻擊行為。攻擊者一旦攻入系統,會長期持續的控制、竊取系統信息,關鍵時也可能大范圍破壞系統,會給受害者帶來重大的損失(但受害者可能渾然不知)。APT攻擊,其實是一種網絡情報、間諜和軍事行為。很多時候,APT都具有國家和有政治目的組織的背景,但為了商業、知識產權和經濟目的的APT攻擊,也不少見。

3.1 APT攻擊過程和技術手段

APT攻擊可以分為大的三個環節,每個環節具體的工作內容,如圖3所示。

在攻擊前奏環節,攻擊者主要是做入侵前的準備工作。主要是收集信息:了解被攻擊目標的IT環境、保護體系、人際關系、可能的重要資產等信息,用于指導制定入侵方案,開發特定的攻擊工具。在收集信息時,攻擊者可以利用多種方式來收集信息,主要有網絡公開信息收集、釣魚收集、人肉搜集、嗅探、掃描等,信息收集是貫穿全攻擊生命周期的,攻擊者在攻擊計劃中每獲得一個新的控制點,就能掌握更多的信息,指導后續的攻擊。

技術準備:根據獲取的信息,攻擊者做相應的技術準備,主要有入侵路徑設計并選定初始目標,尋找漏洞和可利用代碼及木馬(漏洞、利用代碼和木馬,我們統稱為攻擊負載),選擇控制服務器和跳板。

周邊滲透準備:入侵實際攻擊目標可信的外部用戶主機、外部用戶的各種系統賬戶、外部服務器、外部基礎設施等。

在入侵實施環節,攻擊者針對實際的攻擊目標,展開攻擊;主要內容有攻擊者利用常規的手段,將惡意代碼植入到系統中;常見的做法有通過病毒傳播感染目標、通過薄弱安全意識和薄弱的安全管理控制目標,利用缺陷入侵、漏洞入侵、通過社會工程入侵、通過供應鏈植入等。

SHELLCODE執行:大多數情況攻擊者利用漏洞觸發成功后,攻擊者可以在漏洞觸發的應用母體內執行一段特定的代碼(由于這段代碼在受信應用空間內執行,很難被檢測),實現提權并植入木馬。

木馬植入:木馬植入方式有遠程下載植入、綁定文檔植入、綁定程序植入、激活后門和冬眠木馬。

滲透提權:攻擊者控制了內網某個用戶的一臺主機控制權之后,還需要在內部繼續進行滲透和提權,最終逐步滲透到目標資產存放主機或有特權訪問攻擊者目標資產的主機上,到此攻擊者已經成功完成了入侵。

在后續攻擊環節,攻擊者竊取大量的信息資產或進行破壞,同時還在內部進行深度的滲透以保證發現后難以全部清除,主要環節有價值信息收集、傳送與控制、等待與破壞;一些破壞性木馬,不需要傳送和控制,就可以進行長期潛伏和等待,并按照事先確定的邏輯條件,觸發破壞流程,如震網,探測到是伊朗核電站的離心機環境,就觸發了修改離心機轉速的破壞活動,導致1000臺離心機癱瘓。

深度滲透:攻擊者為了長期控制,保證被受害者發現后還能復活,攻擊者會滲透周邊的一些機器,然后植入木馬。

痕跡抹除:為了避免被發現,攻擊者需要做很多痕跡抹除的工作,主要是銷毀一些日志,躲避一些常規的檢測手段等。

3.2 APT檢測方法

隨著APT攻擊被各國重視以來,一些國際安全廠商逐步提出了一些新的檢測技術并用于產品中,并且取得了良好的效果,這些檢測技術主要有兩種。

虛擬執行分析檢測:通過在虛擬機上執行檢測對抗,基于運行行為來判定攻擊。這種檢測技術原理和主動防御類似,但由于不影響用戶使用,可以采用更深更強的防繞過技術和在虛擬機下層進行檢測。另外,可疑可以由對安全研究更深入的人員進行專業判定和驗證。國外多家廠商APT檢測的產品主要使用該技術。

內容無簽名算法檢測:針對內容深度分析發現可疑特征,再配合虛擬執行分析檢測。該技術需要對各種內容格式進行深入研究,并分析攻擊者負載內容的原理性特征。該技術可以幫助快速過濾檢測樣本,降低虛擬執行分析檢測的性能壓力,同時虛擬執行分析檢測容易被對抗,而攻擊原理性特征比較難繞過。國外幾個最先進的APT檢測廠商檢測的產品里部分使用了該技術。

國內某公司總結了近年來對APT攻擊特點的研究和檢測實踐,提出了建立新一代安全檢測體系的設想。

3.2.1基于攻擊生命周期的縱深檢測體系

從攻擊者發起的攻擊生命周期角度,可以建立一個縱深檢測體系,覆蓋攻擊者攻擊的主要環節。這樣即使一點失效和被攻擊者繞過,也可以在后續的點進行補充,讓攻擊者很難整體逃逸檢測。

信息收集環節的檢測:攻擊者在這個環節,會進行掃描、釣魚郵件等類型的刺探活動,這些刺探活動的信息傳遞到受害者網絡環境中,因此可以去識別這類的行為來發現攻擊準備。

入侵實施環節的檢測:攻擊者在這個環節,會有基于漏洞利用的載體、木馬病毒的載體傳遞到受害者網絡環境中,因此可以去識別這類的行為和載體來發現攻擊發起。

木馬植入環節:攻擊者在這個環節,會釋放木馬并突破防御體系植入木馬。因此可以去識別這類的行為來發現入侵和入侵成功。

控制竊取與滲透環節:攻擊者在這個環節,會收集敏感信息,傳遞敏感信息出去,與控制服務器通訊,在本地滲透等行為。因此可以去識別已經受害的主機和潛在被攻擊的主機。

3.2.2基于信息來源的多覆蓋檢測

從攻擊者可能采用的攻擊路徑的角度,可以建立一個覆蓋廣泛的檢測體系,覆蓋攻擊者攻擊的主要路徑。這樣避免存在很大的空區讓攻擊者繞過,同時增加信息的來源度進行檢測。

從攻擊載體角度覆蓋:攻擊者發起攻擊的內容載體主要包括:數據文件、可執行文件、URL、HTML、數據報文等,主要發起來源的載體包括郵件、HTTP流量和下載、IM通訊、FTP下載、P2P通訊。

雙向流量覆蓋:攻擊者在信息收集環節、入侵實施環節主要是外部進入內部的流量。但在木馬植入環節、控制竊取與滲透環節,則包含了雙向的流量。對內部到外部的流量的檢測,可以發現入侵成功信息和潛在可疑已被入侵的主機等信息。

從攻擊類型角度覆蓋:覆蓋主要的可以到達企業內容的攻擊類型,包括但不限于基于數據文件應用的漏洞利用攻擊、基于瀏覽器應用的漏洞利用攻擊、基于系統邏輯的漏洞利用攻擊、基于XSS、CSRF的漏洞利用攻擊、進行信息收集的惡意程序的竊取、掃描、嗅探等。

從信息來源角度覆蓋:主要覆蓋網絡流來收集流量,但是考慮到加密流量、移動介質帶入的攻擊等方式,還需要補充客戶端檢測機制。同時為了發現更多的可疑點,針對主機的日志挖掘,也是一個非常重要的信息補充。

3.2.3基于攻擊載體的多維度檢測

針對每個具體攻擊載體點的檢測,則需要考慮多維度的深度檢測機制,保證攻擊者難以逃過檢測。

基于簽名的檢測:采用傳統的簽名技術,可以快速識別一些已知的威脅。

基于深度內容的檢測:通過對深度內容的分析,發現可能會導致危害的內容,或者與正常內容異常的可疑內容。基于深度內容的檢測是一種廣譜但無簽名檢測技術,讓攻擊者很難逃逸,但是又可以有效篩選樣本,降低后續其他深度分析的工作量。

基于虛擬行為的檢測:通過在沙箱中,虛擬執行漏洞觸發、木馬執行、行為判定的檢測技術,可以分析和判定相關威脅。

基于事件關聯的檢測:可以從網絡和主機異常行為事件角度,通過分析異常事件與發現的可疑內容事件的時間關聯,輔助判定可疑內容事件與異常行為事件的威脅準確性和關聯性。

基于全局數據分析的檢測:通過全局收集攻擊樣本并分析,可以獲得攻擊者全局資源的信息,如攻擊者控制服務器、協議特征、攻擊發起方式,這些信息又可以用于對攻擊者的檢測。

對抗處理與檢測:另外需要考慮的就是,攻擊者可以采用的對抗手段有哪些,被動的對抗手段(條件觸發)可以通過哪些模擬環境手段仿真,主動的對抗手段(環境檢測)可以通過哪些方式檢測其對抗行為。

綜上所述,新一代的威脅檢測思想,就是由時間線(攻擊的生命周期)、內容線(信息來源覆蓋)、深度線(多維度檢測),構成一個立體的網狀檢測體系,攻擊者可能會饒過一個點或一個面的檢測,但想全面地逃避掉檢測,則非常困難。只有逐步實現了以上的檢測體系,才是一個最終完備的可以應對下一代威脅(包括APT)的新一代安全檢測體系。

4 結束語

結合目前我國防護特種網絡攻擊技術現狀,針對AET和APT的防護提出三點建議。

一是國家信息安全主管部門應將高級隱遁攻擊和APT技術研究列入年度信息安全專項,引導國內信息安全廠商重點開展針對高級隱遁攻擊和高級持續性威脅的防御技術研發,推動我國具有自主知識產權的新一代IDS和IPS產品產業化。

二是有條件的網絡安全設備廠商應建設網絡攻防實驗室,搭建仿真實驗環境,對網絡IDS/IPS進行高級隱遁技術和APT的攻防測試,收集此類攻擊的案例,積累檢測和防御此類攻擊的方法和經驗。

三是在業界成立“防御特種網絡攻擊”學術聯盟,定期開展學術交流并嘗試制定特網攻擊應急響應的防護技術要求和檢測標準。

[注1] APT(Advanced Persistent Threat)直譯為高級持續性威脅。這種威脅的特點:一是具有極強的隱蔽能力和很強的針對性;二是一種長期而復雜的威脅方式。它通常使用特種攻擊技術(包括高級隱遁技術)對目標進行長期的、不定期的探測(攻擊)。

[注2] AET(Advanced Evasion Techniques),有的文章譯為高級逃避技術、高級逃逸技術,筆者認為譯為高級隱遁技術比較貼切,即說明采用這種技術的攻擊不留痕跡,又可躲避IDS、IPS的檢測和阻攔。

參考文獻

[1] 關于防御高級逃逸技術攻擊的專題報告.

[2] Mark Boltz、Mika Jalava、Jack Walsh(ICSA實驗室)Stonesoft公司.高級逃逸技術-避開入侵防御技術的新方法和新組合 .

[3] 惡意代碼綜合監控系統技術白皮書.國都興業信息審計系統技術(北京)有限公司.

[4] 杜躍進.從RSA2012看中國的網絡安全差距.2012信息安全高級論壇.

[5] 張帥.APT攻擊那些事.金山網絡企業安全事業部.

[6] 徐金偉,徐圣凡.我國信息安全產業現狀調研報告.2012.5.

[7] 徐金偉.我國專業公司網絡流量監控技術現狀. 2012.6.

[8] 北京科能騰達信息技術股份有限公司.CNGate-TES測試手冊.

[9] 南京翰海源信息技術有限公司.星云2技術白皮書V1.0.