前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全狀態監測主題范文,僅供參考,歡迎閱讀并收藏。
1.1調度數據網結構
廣西電網調度數據網絡以星型結構組網,依次分為核心層、匯聚層和接入層。核心層為廣西電網公司電力調度控制中心(以下簡稱中調),是整個調度數據網的核心。匯聚層包括南寧等14個供電局電力調度控制中心(以下簡稱地調)及其第2匯聚節點,采用雙歸屬方式連接至核心節點,其匯聚層網絡流量向中調匯集。接入層節點主要包括廣西電網內的500kV、220kV變電站及部分接入電廠。各接入節點按2點接入原則就近接入地調匯聚節點和該地區第2匯聚節點,其接入層網絡流量向匯聚節點匯集。廣西電網調度數據網絡如圖1所示。圖1廣西電網調度數據網絡
1.2網絡環境分析
從業務的角度分析,根據南方電網《二次系統安全防護總體方案》的要求,廣西電網調度數據網在業務側已經基本實現了“橫向隔離、縱向認證”。利用MPLSVPN技術在業務側劃分為安全I區和安全II區,其中,安全I區是電力生產的實時業務,縱向上通過加密裝置進行安全認證;安全II區是電力生產的非實時業務,縱向上部署了硬件防火墻作安全防護。在I區與II區、II區與其他網絡之間部署了電力系統專用的隔離裝置進行隔離。從設備管理的角度分析,廣西電網調度數據網還存在網絡設備管理區。網絡設備管理區主要用于管理整個調度數據網的網絡設備,對接入到設備管理區的網絡設備可直接控制。日常可對網絡設備進行配置更改,同時還可查看網絡設備的配置、故障、運行情況和網絡鏈路情況等。業務安全方面,調度數據網劃分的2個安全分區已具備一定的安全防護能力,且配置了網絡安全隔離策略,但缺乏入侵檢測、行為審計、流量監測以及鏈路管理等安全防護手段。調度數據網設備管理區是設備安全管理最重要的環節,但也是目前比較薄弱的環節,這是因為對接入設備管理區的網絡設備可以直接進行更改配置和重啟等危險操作。除通過建立運維管理制度進行規范外,還需要對網絡設備進行實時監測,統一展示全網設備的運行情況,保證網絡出現故障或安全事件時運維人員可知、可控和可查。根據以上分析,調度數據網安全分區和網絡設備管理區均存在網絡安全防備不足的問題,難以保障調度數據網長期、安全、穩定運行。
2廣西電網調度數據網網絡安全風險分析
調度數據網關注的網絡安全課題有:保障調度數據網每臺網絡設備運行穩定;監測核心鏈路流量傳輸情況;預防每臺網絡設備故障和網絡安全風險的發生;快速應對網絡設備故障或者網絡安全事件的發生;利用收集到的數據快速定位到導致網絡設備故障和網絡風險的源頭;加強調度數據網入侵防御體系等。根據廣西電網調度數據網的實際情況,下面列出幾種潛在的網絡安全風險。
2.1網絡設備運行情況不明
路由器和交換機等網絡設備是調度數據網的基礎組成部分,只有這些網絡設備穩定運行,才能保證整個網絡數據業務的實效性和連續性。目前,尚未實現對網絡設備進行全方位監測,設備發生故障后,管理員才發現該設備出現問題,設備的管理方式很被動。在被動的管理方式下,管理員難以掌握設備的CPU利用率、內存占用率、雙電源、風扇、溫度等日常運行指標信息,無法判斷設備是否運行良好,從而難以預防網絡設備故障或網絡安全風險的發生。
2.2網絡設備故障管理方式不科學
調度數據網遵循“抓大放小”的原則,對設備脫管、鏈路通斷和設備宕機等大故障會進行及時處理,而對設備CPU超標、內存超標、端口流量超標和溫度超標等小故障未進行有效管理,這種故障管理方式不夠科學。網絡設備具有數量龐大、品牌眾多和使用時間較長等特點,由于處理設備大故障需要花費較多的人力和物力,因此設備小故障的監測與處理常被忽視。如果設備的小故障不加以防范及處理,往往會導致大故障的發生,例如:設備溫度過高會導致設備不停地重啟,進而導致業務數據傳輸時斷時續。不對設備大、小故障進行全方位管理,很難防范導致故障發生的潛在問題和安全隱患。
2.3網絡缺乏主動的入侵防御
分析廣西電網調度數據網網絡結構,無論是核心層到匯聚層,還是匯聚層到接入層,均缺乏一套積極主動的入侵防御技術體系,僅依靠二次系統安全防護中的橫向隔離、縱向認證來進行安全防護,難以達到入侵防御“零安全事件”的最高要求。無法識別數量龐大的業務數據是否攜帶潛在的安全威脅,如常見的木馬、蠕蟲和黑客病毒等。網頁瀏覽、電子郵件、文件傳輸和網絡下載是感染病毒最常見的途徑,木馬、蠕蟲和黑客病毒等網絡安全威脅往往隱藏其中。而防火墻(或加密裝置)通常只是業務數據的第一道防線,起到流量流入、流出過濾的作用,無法識別流量包裹中的網絡安全威脅,不能起到有效的防御作用。不利用認證、預警、病毒掃描和流量檢查等多元化的手段建立一個橫縱、有效的入侵防御體系,難以預防調度數據網潛在的網絡安全隱患。
2.4整網缺乏網絡內部安全防護
廣西電網調度數據網是獨立的電力廣域網,與和互聯網連接的網絡相比,相對較安全、干凈,易于管理,但存在網絡內部安全威脅。網絡內部安全威脅大致分為3種:人為惡意攻擊、人為無意失誤、應用系統存在的漏洞。人為惡意攻擊是網絡安全面臨的最大威脅,即在不影響網絡的情況下,破壞電網業務系統和數據的有效性和完整性或者通過截取、竊取、破譯等手段獲取系統重要信息。人為無意失誤如管理員進行了非常規操作,會威脅網絡安全運行。而應用系統存在的漏洞多為應用系統開發人員為了方便而設置的“后門”或者系統本身存在的漏洞,會成為黑客攻擊的首選目標。調度數據網的安全防護系統既要對網絡外部建立入侵防御,還要在網絡內部做好安全威脅防護。目前,調度數據網絡安全防護體系未對網絡內部的正常WEB頁面訪問、非法授權訪問、用戶數據訪問、系統數據庫操作審計和網絡設備操作審計等進行多種手段的流量監測,當網絡出現內部安全威脅時無法有效防御和控制,事后也無據可查,這是調度數據網內部的重大網絡安全隱患。
2.5網絡運維工作量大
運維人員負責保障全網的調度數據業務穩定、安全運行,但整個調度數據網近400臺網絡設備,運維人員要高效、出色地完成電網調度數據網的運維任務,工作量很大。使用目前的網絡管理軟件,除每日正常網絡維護工作外,需要1個運維人員花費2~3天完成每月的定期檢查工作,此外,還需要3~5個運維人員花費約1個月時間完成每年一次的調度數據網近400多臺設備的定檢工作。每月定期檢查內容包括檢查中調到14個地調(包括第1、2匯聚節點)鏈路運行情況;查看鏈路峰值比特率、峰值利用率;統計中調到各地調實時業務和非實時業務時延情況。年度設備檢查包括核心層路由表檢查、物理鏈路狀態檢查、鏈路性能檢查、設備日記信息檢查、設備運行狀態、配置檢查和網絡路由協議狀態檢查等20多項定檢內容,這也是網絡運維工作量最大的一項。
2.6網絡運維與網絡安全缺乏集中管理
為了滿足廣西電網調度數據網信息安全建設工作的需要,專業的網絡管理系統和網絡安全系統投入使用。但在系統的應用過程中,發現網絡管理系統只負責網絡維護和設備故障處理,而網絡安全系統只負責處理網絡中的安全事件,兩者間并無聯系,調度數據網同時運用多套系統反而增加了網絡管理上的難度。不同的系統無法通過網絡安全管理平臺進行集中管理,降低了運維工作效率,增加了工作量,是調度數據網安全建設急需解決的問題。
3廣西電網調度數據網網絡安全管理探討
廣西電網調度數據網的安全防護遵循“只監視、不控制”的原則,要求網絡可靠、穩定、安全運行,確保調度數據業務穩定、不間斷運行。為了不影響調度數據網業務數據正常運行,網絡安全管理平臺采用旁路部署方式掛在中調的核心路由器下。廣西電網調度數據網網絡安全管理的目標是,通過采取適當的控制措施,保障基礎網絡的安全性,確保調度數據網網絡不發生安全事件、少發生安全事件,即使發生安全事件也能有效降低事件造成的影響并快速應急響應。通過建設集中的網絡安全管理平臺,實現對調度數據網網絡設備狀態的監測,對安全事件、設備故障、入侵行為、網絡流量和鏈路狀態等進行統一管理、分析和監測,再通過關聯分析技術,使系統管理人員能夠迅速發現、定位、解決問題,有效應對安全事件的發生。
3.1設備故障管理
網絡安全管理平臺可對所有網絡設備進行實時監視,對設備故障進行統一管理。網絡安全管理平臺采用SNMP技術分地區獲取網絡設備的性能狀態信息,并寫入數據庫由平臺統一進行處理、分析,對滿足故障條件的信息按地區進行展示和通知,便于管理員及時、準確地發現各地區的故障情況。同時,當網絡安全管理平臺監控到設備持續故障數超過規定閾值時,這類故障將上升為安全事件,會按地區進行展示和通知。網絡安全管理平臺故障管理的對象除網絡設備外,還有安全設備、主機系統、應用系統等多種類型的設備,管理員可根據網絡需要靈活應用。
3.2設備狀態監視
為使設備自身故障或人為誤操作造成的設備運行異常有據可依、可查,網絡安全管理平臺對設備運行狀態了進行全程、多維監視。
1)設備系統監視。設備系統日志會記錄系統中硬、軟件和系統問題的信息。網絡安全管理平臺可通過設備Syslog的外發方式或Telnet的主動獲取方式收集設備的系統日志。中調到各地調匯聚節點的鏈路帶寬充足,匯聚層以上的設備采用Syslog外發方式獲取系統日志。由于中調到各接入層設備帶寬一般為4Mbit/s或2Mbit/s,為防止多臺設備出現異常時大量外發日志占用接入層鏈路帶寬的特殊情況發生,接入層設備采用Telnet的主動方式獲取系統日志,只有當平臺探測這條鏈路為空閑時才允許平臺執行Telnet操作。網絡安全管理平臺對收集到的系統日志進行統一處理、分析,可按電網告警級別與系統日志級別,對應在各地區的安全事件或者告警信息中進行顯示,顯示內容包括設備自身告警記錄和人為操作記錄的詳細信息。
2)設備配置監視。網絡設備配置分為:運行配置,即設備當前運行的配置;啟動配置,即設備啟動時加載的配置。網絡安全管理平臺可以通過手動獲取或定時獲取等方式,利用Telnet技術主動連接設備,獲取當前設備的運行配置和啟動配置。設備配置監視的主要作用有:對比當前設備運行配置與啟動配置是否一致,如配置不一致,說明該設備配置被更改后未進行保存;自定義選擇近期設備運行配置或啟動配置歷史版本進行對比,由此可掌握近期設備的運行配置或啟動配置歷史變化情況;自定義選擇2個及以上設備的運行配置或啟動配置進行對比,由此可發現各設備配置的區別。
3.3入侵防御檢測
為應對調度數據網的內部威脅,防火墻對流入、流出調度數據流量進行過濾,但這不是防護入侵行為的有效手段。入侵檢測防御系統不僅能針對數據流量IP進行過濾,還能對基于應用層出現的木馬、后門及各種惡意代碼、遠程惡意控制等進行檢測。入侵檢測防御系統采用旁路部署的方式,使用流量鏡像技術將核心路由器上中調與各地調間的流量鏡像連接到入侵檢測系統進行統一處理、分析,將分析結果及已獲取的安全事件傳遞至網絡安全管理平臺進行展示,確保被發現的入侵檢測行為能得到有效控制。
3.4流量和鏈路監測
如果不對調度數據網的網絡流量進行監測和跟蹤,網絡安全管理員就無法掌握中調到各地調網絡流量的情況,為此,引入流量監測系統。該系統采用旁路部署的方式,通過采集中調與各地調間(包括第2匯聚點)的鏡像流量進行統一處理、分析和統計。該系統除了能對網絡流量進行監測外,還能對通道鏈路進行監測,降低了廣西電網調度數據網的安全風險,防患于未然。
1)網絡流量監測,監測、采集網絡流量并進行處理、分析和統計,展示最近1h的流量趨勢,也可基于源IP、目的IP、應用協議和會話等多維角度展示網絡流量的排名情況。為滿足網絡防護的工作需要,管理員可自定義時間段、源IP、目的IP和應用協議等條件查看具體網絡流量的記錄。
2)通道鏈路監測,與網絡流量監測一樣需要對采集的網絡流量進行處理、分析和統計,不同之處在于流量監測系統對中調與各地調間的鏈路比特率進行采樣(5min/次),同時通過Ping對應地調網關的方式計算出此鏈路的響應時間。系統獲取通道鏈路的比特率和響應時延后,以圖表方式展示指定時間或1個月內鏈路峰值比特率、鏈路響應時延趨勢。
3.5設備一鍵定檢功能
調度數據網需要進行每月鏈路定期檢查及設備年度檢查,以往是靠人工手動來完成大量設備的數據采集、處理、統計和整理等工作,花費時間長、投入人力多。而網絡安全管理平臺提供了設備一鍵定檢功能,大大提高了運維人員的工作效率。利用網絡安全管理平臺,每月鏈路定期檢查實現了中調到14個地調56條鏈路數據實時檢查,包括鏈路峰值比特率、峰值利用率、實時業務時延和非實時業務時延等,實現數據實時業務采樣,并在安全管理平臺上以動態圖形展示。數據輸出方式簡單、靈活、易操作,輸出時間只需幾分鐘。鏈路檢查報表能按指定時間段輸出鏈路的檢查結果。每年設備定檢實現了“一次錄入,多年受益”的效果,只需將所有的網絡設備錄入到網絡安全管理平臺,24h后即可在平臺中輸出設備鏈路狀態檢查、鏈路性能檢查、設備日志信息檢查、設備運行狀態、配置檢查、端口資源統計和網絡路由協議運行情況檢查等結果報表。運維人員對報表中結果異常的設備進行核查,核查結束后關閉設備定檢日志源,設備年檢工作完成。使用網絡安全管理平臺,每年全網設備定檢工作只需幾天時間就可完成,大大減輕了運維人員的工作量。
4結語
關鍵詞:調度數據網;網絡安全;工作監測
1電網調度數據網網絡安全在線監測工作現狀
1.1設備運行情況不清晰
交換機以及路由器是電網調度數據網的基礎部分,只有保證此類網絡設備運行正常才可以促使整個電網調度數據網絡的正常運行。但是工作人員往往不能實現對網絡設備運行情況的實時監控,進而使得工作人員難以在第一時間了解網絡設備的運行情況。一旦發生網絡設備的故障,管理人員難以發現,給后期的設備維護工作造成了困難。此外,工作人員因為不能了解網絡設備的運行狀態,所以有關于設備的溫度、CPU占用率、電源以及內存占用率等基礎信息很難準確掌握,從而在日常檢測設備時無法及時發現數據異常情況,導致后期網絡設備出現故障的風險。
1.2設備故障管理不合理
現階段,工作人員在調度數據網時存在“放小抓大”的設備故障管理現象,即針對于鏈路通斷、網絡設備托管等對整個電網運行影響較大的設備故障第一時間組織人員,查明問題原因并加以解決,而針對于那些CPU內存輕微超標、溫度超標、內存超標等小故障未加以重視。電網運行過程中,不僅網絡設備的數量龐大,而且使用過程較為復雜,若對此類設備的小故障不加以及時控制,后期往往會發展為大故障。例如,溫度偏高常常被工作人員所忽視,但是溫度過高現象持續時間過長會使得網絡設備出現重啟現象,不僅對數據的安全產生不良影響,而且還會影響正常的工作秩序[1]。
1.3網絡入侵防御不全面
現階段的電網調度數據網網絡防御系統不論是其內部核心層還是其外部的接入層,都顯得較為被動,缺少完整的網絡入侵防御系統,僅憑借二次系統安全防護中之中的縱向認證以及橫向隔離不能保證電網調度數據網運行過程安全。在電網調度數據網實際運行過程中,利用二次系統防護難以及時對業務數據中存在的潛在威脅進行有效判斷。例如,黑客病毒、木馬以及蠕蟲等。電子郵件、網頁瀏覽、網絡的不正規下載等操作都是感染各種病毒的途徑,傳統的防護僅僅是通過防火墻將流入的信息進行及時過濾,只能對數據進行基本的識別,難以保證數據的安全性。
1.4內部安全防護不完善
電網調度數據網內部的安全隱患有如下3種。第一,惡意攻擊行為。惡意攻擊行為往往是人為的,是現如今電網調度數據網面臨的最大威脅,即在保證網絡系統正常運行的前提下,對電網調度數據網之中的業務系統進行盜竊、截取以及破譯,進而非法獲得數據的行為。第二,無意失誤行為。此種行為常常是因為工作人員的不正規操作手段使得數據出現泄露、丟失等現象,影響內部電網調度數據網的正常運行。第三,系統內部漏洞。系統內部存在的漏洞是部分不法黑客侵入系統的首選目標。電網調度數據網的內部安全防護不僅應該做好對外部入侵的防護,而且需保證防護系統內部威脅。但是電網調度數據網絡還不能對內部的非法授權訪問、WEB頁面訪問以及用戶數據訪問中的流量進行及時監測,所以難以對內部的安全威脅做到有效控制,使得網絡內部運行狀態難以達到穩定狀態,一旦發生網絡安全事故,難以及時找出原因并且加以解決[2]
1.5網絡運維工作不周密
電網調度數據網絡的運維工作是保證電力系統正常運行的關鍵,運維工作人員主要應該保證整個調度數據的準確性,但是調度數據涉及到的網絡設備較多,往往難以保證運維工作效率和質量達到規定標準。此外,現如今的網絡運維工作常常只負責各種網絡設備的故障以及維護工作,而對網絡中出現的安全事件不重視,未及時查明安全事件發生的原因。這不僅給后期的運維工作無意間增加了難度,而且還增加了工作人員的工作量。
2電網調度數據網網絡安全在線監測工作建議
2.1構建網絡安全管理平臺
工作人員應該及時在電網調度數據網中構建網絡安全管理平臺,利用網絡安全管理平臺可以實現對運行的所有網絡設備的有效管理。網絡安全管理平臺是利用SNMP技術對每一個網絡設備的運行狀態信息進行獲取,在獲取后將信息匯總到系統內部,通過對數據的分析處理,進而將可能存在運行故障的網絡設備及時通知給當地的工作人員,以便保證工作人員可以及時對故障進行處理。此外,當網絡安全管理平臺中出現的設備故障達到一定數量時,網絡安全管理平臺會自動將此類現象升級為安全事件,此時管理人員會在特定地區內部進行重點排查,進而保證電網調度數據網絡的正常運行。
2.2重視設備的實時監控
為了盡可能減少人為網絡故障以及設備自身網絡故障現象的發生,管理人員應該保證對網絡設備可以做到實時監控。第一,網絡設備系統的實時監視。若想做到對網絡設備系統的實時監視,工作人員應該做好設備的系統日志,將網絡設備運行過程中的系統問題以及軟硬件問題進行及時記錄,然后網絡安全管理平臺會利用Telnet的方式主動對網絡設備系統日志中的數據進行分析,依據電網調度數據網中的事故警報級別對系統異常信息進行集中顯示,及時幫助工作人員尋找到可能的事故風險。第二,做到網絡設備配置的實時監視。網絡設備的配置主要應有如下兩種,運行配置以及啟動配置。運行配置指的是電網調度數據網絡設備運行時的配置;啟動配置指的是設備啟動時需要加載的配置。網絡安全管理平臺可以采用Telnet及時將各種設備進行主動連接,對目前的啟動配置以及運行配置的細節加以分析,進而實現對網絡設備配置的實時監控。對網絡設備配置進行實時監控的主要目的在于可以對目前網絡設備的啟動配置和運行配置的協調程度進行及時分析,如果發現配置存在差異,說明此配置有被認為更改的現象,由此可以對目前電網調度數據網絡設備配置進行實時管理[3]。
2.3設立入侵防御系統
雖然每個市縣公司內部為了應對電網調度數據網絡的內部威脅將防火墻中輸入的數據流量進行了實時監控,但是此種方法只能避免一些較為簡單的病毒數據,而對于復雜的病毒數據難以做到及時清除。因此,工作人員應該在電網調度數據網內部設立入侵防御系統。此種防御系統不但可以對流入數據的IP地址進行及時過濾,還可以對應用層面所產生的各種惡意代碼以及惡意入侵行為進行檢測,進而作出應對措施。入侵防御系統一般使用旁路部署的手段,利用流量鏡像技術將各個地區內部的核心路由器相互聯系,對其內部的流量數據進行分析處理,然后將系統得出的結果傳遞給中心的管理系統進行匯總,以及時檢測到各種異常行為。
2.4及時監測流量以及鏈路
為有效保證電網調度數據網網絡系統的運行安全,工作人員應該及時對網絡流量以及鏈路進行監測。第一,網絡流量的監測。網絡流量涉及到的數據應該及時采集,并且通過對數據的分析與統計可以顯示出最近幾個小時內的流量趨勢。此外,還可以利用目的IP、源IP以及會話等多方面顯示出各個區域內部的網絡流量的排名情況,為后期的電網調度數據網網絡運營和維護提供基礎數據支持。第二,鏈路的監測。鏈路的監測與網絡流量的監測相似,同樣需要對網絡流量信息進行監測與分析,二者的不同之處在于鏈路監測需要對內部的比特率進行定期采樣,同時還應該通過Ping計算出相應的鏈路反應時間,最后再將一段時間內的鏈路反應延遲趨勢進行匯總,進而達到對鏈路的實時監測。
2.5合理設計安全管理框架
安全管理框架是電網調度數據網網絡穩定運行的基礎,主要應該注意如下3點。第一,具有可行性。安全管理框架應該與區域內部的電力行業的運行實際情況相匹配,在設計時應該保證管理框架符合目前業務水平,實現各種資源的高效利用。第二,符合政策標準。電網調度數據網的管理框架應該以我國的電力行業的相關法律法規為基礎,然后依據當前的行業發展需要合理調整框架內容。第三,具備時效性。目前,電網調度數據網的安全管理框架應該根據實際的發展需求逐步優化,保證管理框架可以與時俱進。
3結論
現階段,電網調度數據網網絡安全應該引起工作人員的重視。需及時構建網絡安全管理平臺、重視設備的實時監控、設立入侵防御系統、及時監測流量和鏈路以及合理設計安全管理框架,盡可能保證內部電網調度數據網絡的穩定、高效運行。
參考文獻:
[1]林承勛.淺析電力調度數據網安全防護設計與實現[J].通訊世界,2019,26(7):209-210.
近兩年,SSL VPN的市場突飛猛進,SSL VPN產品與IPSecVPN產品在市場占有率已開始出現此消彼長的情況。
狀態監測、應用智能、SmartDefense技術都是Check Point公司借助14年以來專業充實安全領域研究過程中所開發出來的安全防護技術,是貫穿公司所有安全防護產品,包括SSL VPN產品的安全特性。
狀態監測技術
狀態監測技術已經逐漸成為企業級網絡安全解決方案的行業標準。狀態監測能夠滿足上面指定的所有安全要求,而傳統的防火墻技術在某些方面均存在一定的缺陷。借助狀態檢測技術,將在網絡層截獲數據包以達到最佳性能(與包過濾器相同),但隨后將訪問和分析來自于所有通信層的數據(與應用層網關的第 4~7層比較而言)來改進安全性。
然后,狀態監測通過合并來自于通信以及應用程序的狀態和上下文信息(這些信息是動態存儲和更新的),來獲得更高的安全性。這樣將提供累積數據,據以評估以后的通信嘗試。它還提供創建虛擬會話信息的功能,以便跟蹤無連接協議(例如基于 RPC 和 UDP 的應用程序),這些是其他防火墻技術無法實現的。
應用智能技術
應用智能作為一組高級功能,能夠檢測和阻止應用級攻擊。許多防火墻(特別是那些基于 Stateful Inspection 技術的防火墻)已經保存了成功抵御網絡攻擊的防護庫。事實上,越來越多的攻擊試圖利用網絡應用的弱點,而不是直接面向防火墻。這種攻擊方法的重要變化需要防火墻不僅提供訪問控制和網絡級攻擊保護,還要理解應用程序的行為以抵御對應用程序的攻擊和入侵。Check Point應用智能擴展了對這種網絡安全解決方案的理解。
應用智能本身的形式與應用級防護相關聯。然而實踐中,許多針對網絡應用程序的攻擊實際上均指向網絡層和傳輸層。黑客們以攻擊這些較低層為手段來訪問應用層,并最終達到攻擊應用程序和數據本身的目的。同時,以較低層為目標,攻擊可以中斷或拒絕合法的用戶和應用程序服務(如 DoS 攻擊)。基于上述原因,應用智能和其他網絡安全解決方案不僅必須要解決應用層問題,還可以解決網絡及傳輸層安全問題。
防火墻已經成為網絡安全基礎架構的主要部分,這主要基于它們阻隔網絡級攻擊的能力。防火墻的成功另一方面也使黑客們又開發出更加復雜的攻擊方法。新種類的攻擊直接面向應用程序,經常試圖利用應用程序本身固有的弱點或基本的通信協議中的弱點。因此,需要使用多層安全網關來保護公司網絡免受這些威脅。另外,多層安全解決方案必須保護網絡層和應用層免受攻擊,提供對 IT 資源的訪問控制。Check Point應用智能具有一系列高級功能,與 Check Point FireWall-1 NGX 和 SmartDefense 集成,能夠檢測和防止應用層攻擊。并且針對越來越多直接針對關鍵應用的攻擊行為,公司在業界提供了領先的安全解決方案。
SmartDefense技術
【 關鍵詞 】 “互聯網+”時代;網絡安全;管理策略;安全體系
On Network Security Policy Analysis and Management Strategy in the “Internet +” Era
Cai Wei
(China Nonferrous Mining Group Co., Ltd Beijing 100029)
【 Abstract 】 This article expounds the basic connotation of network security and requirements in the "Internet +" era. analyzes the present situation of network security and the current main security threat, puts forward the construction of network security situational awareness, intrusion detection and emergency control system of the management of protective measures based on the monitoring and early warning, active defense, real-time response to the three basic strategies.
【 Keywords 】 “internet +” era; network security; management strategy; security system
1 引言
當今社會已經進入到了“互聯網+”時代,網絡安全與我們的生活息息相關,密不可分。網絡信息安全對于國家、社會、企業、生活的各個領域以及個人都有十分重要的作用和意義。目前,在網絡應用的深入和技術頻繁升級的同時,非法訪問、惡意攻擊等安全威脅也在不斷推陳出新。防火墻、VNP、IDS、防病毒、身份認證、數據加密、安全審計等安全防護和管理系統在互聯網絡中得到了廣泛應用。隨著大規模網絡的部署和應用領域的迅速拓展,網絡安全的重要性越來越受到人們的關注,但同時網絡安全的脆弱性也引起了人們的重視,網絡安全問題隨時隨地都有可能發生。近年來,國外一些組織曾多次對中國企業、政府等網站進行過大規模的網絡攻擊,網絡安全已滲入到社會生活的各個方面,提高網絡安全防護能力,研究網絡安全管理策略是一項十分緊迫而有意義的課題。
2 “互聯網+”時代網絡安全
互聯網本身在軟硬件方面存在著“先天”的漏洞,“互聯網+”時代的到來讓這只大網的規模急劇擴大,盡管在網絡安全防護方面采取了很多有效性措施,然而網絡信息所具有的高無形價值、低復制成本、低傳播成本和強時效性的特點造成了各種各樣的安全隱患,安全成為了互聯網絡的重要屬性。
2.1 內涵
“互聯網+”是指依托互聯網基礎平臺,利用移動互聯網、 云計算、大數據技術等新一代信息技術與各行業的跨界融合,發揮互聯網在生產要素配置中的優化和集成作用,實現產業轉型、業務拓展和產品創新的新模式。互聯網對其他行業的深入影響和滲透,正改變著人們的生成、生活方式,互聯網+傳統集市造就了淘寶,互聯網+傳統百貨公司造就了京東,互聯網+傳統銀行造就了支付寶,互聯網+傳統交通造就了快的、滴滴。隨著“互聯網+”時代的到來,迫切需要“網絡安全+”的保護,否則,互聯網發展的越快遭遇重大損失的風險越大,失去了安全,“互聯網+”就會成為沙中之塔。在國家戰略的推動下,互聯網產業規模的成長空間還很巨大,網絡安全,刻不容緩。
2.2 主要內容
“互聯網+”不僅僅是互聯網移動了、泛在了、與傳統行業對接了,更加入了無所不在的計算、數據、知識,給網絡安全帶來了巨大的挑戰和風險。網絡安全泛指網絡系統的硬件、軟件及其系統上的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不被中斷。從內容上看,“互聯網+時代”的網絡安全大致包括四個方面:(1)網絡實體安全主要是以網絡機房的物理條件、物理環境及設施、計算機硬件、附屬設備及網絡傳輸線路的安裝及配置等為主;(2)軟件安全主要是保護網絡系統不被非法侵入,系統軟件與應用軟件不被非法復制、篡改、不受病毒的侵害等;(3)數據安全主要是保護數據不被非法存取,確保其完整性、一致性、機密性等;(4)管理安全主要是網絡運行過程中對突發事件的安全處理等,包括采取安全分析技術、建立安全管理制度、開展安全審計、進行風險分析等。
2.3 基本要求
網絡安全包括五個基本要求:機密性、完整性、可用性、可控性與可審查性。(1)機密性是指保證網絡信息不被非授權用戶得到,即使得到也無法知曉信息內容,通過訪問控制、加密變換等方式阻止非授權用戶獲知信息內容;(2)完整性是指網絡在利用、傳輸、貯存等過程中不被篡改、丟失、缺損等,以及網絡安全處理方法的正確性;(3)可用性是指網絡中的各類資源在授權人需要的時候,可以立即獲得;(4)可控性是指能夠對網絡系統實施安全監控,做到能夠控制授權范圍內的信息流向、傳播及行為方式,控制網絡資源的使用方式;(5)可審查性是指對出現的安全問題能夠提供調查的依據和手段,使系統內發生的與安全有關的行為均有說明性記錄可查。
3 “互聯網+”時代網絡安全分析
3.1 特征分析
近年來,無論是在軍事還是在民用信息領域中都出現了一個趨勢:以網絡為中心,各行各業與互聯網緊密相關,即進入了“互聯網+”時代。各類組織、機構的行為對網絡的依賴程度越來越大,以網絡為中心的趨勢導致了兩個顯著的特征:一是互聯網絡的重要性;二是互聯網絡的脆弱性。
網絡的重要性體現在現代人類社會中的諸多要素對互聯網絡的依賴。就像人們離不開水、電、電話一樣,人們也越來越離不開網絡,而且越是發達的地區,對網絡的依賴程度就越大。尤其是隨著重要基礎設施的高度信息化,直接影響國家利益及安全的許多關鍵基礎設施已實現網絡化,與此同時,這些社會的“命脈”和“核心”控制系統也面臨著更大的威脅,一旦上述基礎設施的網絡系統遭受攻擊而失靈,可能造成一個地區,甚至是一個國家社會功能的部分或者是完全癱瘓。
網絡的脆弱性體現在這些重要的網絡中,每時每刻都會面臨惡意攻擊、病毒傳播、錯誤操作、隨機失效等安全威脅,而且這些威脅所導致的損失,也隨著人們對網絡依賴程度的日益增高而變得越來越難以控制。互聯網最初基本上是一個不設防的網絡空間,其采用的TCP/IP、SNMP等協議的安全性很脆弱。它強調開放性和共享性,本身并不為用戶提供高度的安全保護。互聯網絡系統的脆弱性,使其容易受到致命的攻擊。事實上,目前我國與互聯網相連的大部分網絡管理中心都遭受過境內外黑客的攻擊或入侵,其中銀行、金融和證券機構是黑客攻擊的重點。
3.2 現狀分析
《2013年中國網民信息安全狀況研究報告》指出:整體上,我國網絡安全環境不容客觀,手機短信安全、應用軟件安全、計算機終端安全和各類服務器安全狀況不盡人意。
從數量規模上看,中國已是網絡大國,但從防護和管理能力上看,還不是網絡強國,網絡安全形勢十分嚴峻復雜。2015年2月,中國互聯網信息中心《第35次中國互聯網絡發展狀況統計報告》顯示,隨著“互聯網+”時代的到來,2014年中國網民規模6.49億,手機網民數量5.57億,網站總數3350000,國際出口帶寬達4118G,中國大陸31個省、直轄市、自治區中網民數量超過千萬規模的達25個。
從應用范圍上,“互聯網+”時代的到來使得龐大的網絡群體帶領中國進入了“低頭閱讀”時代,“微博客賬號12 億,微信日均發送160 億條,QQ 日均發送60 億條,新浪微博、騰訊微博日均發帖2.3 億條,手機客戶端日均啟動20 億次”的數據體現了中國網民的特征。
從網絡安全發展趨勢上看,網絡規模急劇擴大,增加了網絡安全漏洞的可能性;多個行業領域加入互聯網,增加了網絡安全控制的難度和風險;移動智能互聯設備作為互聯網的末端延伸,增加了網絡攻擊的新目標;互聯網經濟規模的躍升,增加了網絡管理的復雜性。
3.3 威脅分析
互聯網絡安全威脅主要來自于幾個方面:一是計算機網絡系統遭受病毒感染和破壞。計算機網絡病毒呈現出異常活躍的態勢,我國約73%的計算機用戶曾感染病毒,且病毒的破壞性較大;二是電腦黑客活動猖獗。網絡系統具有致命的脆弱性、易受攻擊性和開放性,我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入;三是網絡基礎設施自身的缺陷。各類硬件設施本身存在漏洞和安全隱患,各類網絡安全系統在預測、反應、防范和恢復能力方面存在許多薄弱環節。國內與網絡有關的各類違法行為以每年30%的速度遞增,來自于外部的黑客攻擊、病毒入侵和基于多IP的惡意攻擊持續不斷。
從網絡安全威脅對象上看,主要是應用軟件、新型智能終端、移動互聯設備、路由器和各類網站。2015年瑞星公司的《瑞星2014年中國信息安全報告》顯示,新增病毒的總體數量依然呈上漲趨勢,掛馬網站及釣魚網站屢禁不止。新增手機病毒上漲迅速,路由器安全、NFC支付安全、智能可穿戴設備等是當前網絡安全最為薄弱的環節。
從網絡安全狀態上看,僅2014年,總體網民中有46.3%的網民遭遇過網絡安全問題,在安全事件中,電腦或手機中病毒或木馬、賬號或密碼被盜情況最為嚴重,分別達到26.7%和25.9%,在網上遭遇到消費欺詐比例為12.6%。2015年2月境內感染網絡病毒的終端數為2210000,境內被篡改網站數量近10000個,3月電信網內遭受DDOS攻擊流量近18000TB。2015年5月底短短幾天,就有支付寶、網易、Uber等互聯網龍頭接連出現故障,這是海外黑客針對中國APT攻擊的冰山一角。
從網絡安全防護技術上看,一方面,安全問題層出不窮,技術日趨復雜。另一方面,安全問題的迅速發展和網絡規模的迅速擴大,給安全解決方案帶來極大的挑戰,方案本身的研發周期和用戶部署周期的影響,導致安全解決方案在處理實際問題時普遍存在強滯后性、弱通用性和弱有效性的特點。更為重要的是現有安全解決方案通常只能針對特定的安全問題,用戶需要不斷增加部署新的安全解決方案以應對網絡安全的發展。
4 “互聯網+”時代網絡安全管理體系
安全是“互聯網+”時展的核心問題,網絡安全管理至關重要,在“互聯網+”模式提出之后,如何守衛網絡安全將成其發展的關鍵。“互聯網+”時代更需要建立一個完整的網絡安全防護體系,提高各網絡設備、系統之間的協同性和關聯性,使網絡安全防護體系由靜態到動態,由被動到主動,提高網絡安全處置的自適應性和實時反應能力,增強入侵檢測的阻斷能力,從而達到全面系統安全管控的效果。
4.1 基于監測預警建立網絡安全態勢感知體系
在現有基礎上,通過互聯網安全態勢評價指標,分級分層部料數據采集和感知分析系統,構建互聯網安全態勢感知體系。評價指標包括網絡運行基礎型指標,網絡脆弱性指標、網絡威脅指標三類。其中運行基礎指標包括基礎網絡性能、基礎網絡流量和網絡設備負載等;網絡脆弱性指標包括關鍵網絡設備性能指數、重要系統的狀態參數、終端服務器運行狀態等;網絡威脅指標包括攻擊事件、攻擊類型、病毒傳播速度、染毒終端數量等。為了有效地獲取各類統計分析數據,需要在重要的節點和核心區域部署數據采集和感知分析系統,對網絡中的應用終端、大型核心服務器等關鍵數據進行采集,如網絡運行狀態數據、病毒感染數據、骨干網絡流量數據、服務器病毒攻擊數據等,通過對采集數據的分析,形成分類、分級的網絡安全態勢,通過對數據的實時關聯分析動態獲取網絡安全態勢,構建一體聯動的態勢感知體系。
4.2 基于主動防御建立網絡安全入侵檢測體系
在現有入侵防御能力基礎上,重點建設主動防御、網絡蜜罐、流量清洗等系統,構建網絡安全入侵檢測體系。一是建設主動防御系統。利用啟發式檢測和入侵行為分析技術構建主動防御系統,部署于各類各級網絡管理終端和核心服務器上,通過對未知網絡威脅、病毒木馬進行檢測和查殺,主動檢測系統漏洞和安全配置,形成上下聯動、多級一體的安全防護能力。二是建設網絡蜜罐系統。利用虛擬化和仿真等技術拓展和豐富網絡蜜罐系統,實現攻擊誘捕和蜜罐數據管理,在重要節點、網站和業務專網以上節點部署攻擊誘捕系統,有針對性地設置虛假目標,誘騙實施方對其攻擊,并記錄詳細的攻擊行為、方法和訪問目標等數據,通過對誘捕攻擊數據分析,形成聯動防御體系。三是建設流量清洗系統,包括流量監測和過濾分系統。在核心交換區域和網絡管理中心部署流量檢測分系統,及時發現網絡中的攻擊流量和惡意流量。在核心骨干節點部署流量過濾分系統,在網絡攻擊發生時,按照設置的過濾規則,自動過濾惡意攻擊流量,確保正常的數據流量,從數據鏈路層阻止惡意攻擊對網絡的破壞。
4.3 基于實時響應建立網絡安全應急管控體系
在現有應急響應機制基礎上,通過進一步加強廣域網絡、系統設備和各類用戶終端的控制,構建應急管控體系。一是加強多級、多類核心網絡的控制。依托網絡管理系統、流量監測系統以及流量清洗系統對骨干網絡進行實時監控,實時掌控不同方向、不同區域、不同領域的網絡流量分布情況、網絡帶寬占用情況,便于有效應對各類突況。二是加強網絡安全事件的控制。特別是對影響網絡運行的病毒傳播擴散、惡意攻擊導致網絡癱瘓以及對各類網絡的非法攻擊等行為,要能在第一時間進行預警和處置。三是建立健全應急管控機制。對于不同類型的網絡安全威脅,明確相關的職能部門及必要的防范措施,避免出現網絡安全問題時“無人問津”的情況,確保網絡安全處理的時效性。
5 結束語
時代賦予了互聯網新的職能,互聯網在給我們的生活帶來便利的同時也威脅著人們的安全,必須著重研究和建立新的網絡安全管理體制并制定相應的應對策略。網絡安全策略不能停留在被動的封堵漏洞狀態,也遠遠不是防毒軟件和防火墻等安全產品的簡單堆砌就能夠解決的,網絡安全需要形成一套主動防范、積極應對的可信、可控網絡體系,從根本上提高網絡與信息安全的監管、恢復和抗擊、防護、響應等能力,對于個人、企業、社會甚至國家利益和安全都具有十分重要的現實意義。
參考文獻
[1] 吳賀君.我國互聯網安全現狀及發展趨勢[J].長春師范學院學報,2011(12).
[2] 陳君.互聯網信息安全的“中國設計”[J].今日中國(中文版),2014(06).
[3] 周潛之.加強網絡安全管理刻不容緩[N].光明日報,2014(01).
[4] 羅佳妮.完善互聯網信息安全保障機制的思考[J].新聞傳播,2013(09).
[5] 胡凌.網絡安全、隱私與互聯網的未來[J].中外法學,2012(02).
[6] 中國互聯網信息中心.2013年中國網民信息安全狀況研究報告[R].2013(09).
[7] 娜,劉鵬飛.2015中國互聯網展望[J].新媒在線,2015(03).
[8] 熊勵,王國正.移動互聯網安全,一道繞不過去的坎[J].社會觀察,2014(05).
[9] 喻國明.移動互聯網時代的網絡安全:趨勢與對策[J].國明視點,2015(02).
[10] 蔡志偉.融合網絡行為監測與控制技術研究[D].理工大學碩士論文,2011(06).
[11] 周鵬.大數據時代網絡安全的防護[J].網絡安全技術與應用,2015(04).
目前隨著互聯網的發展普及,網絡安全的重要性及企業以及其對社會的影響越來越大,網絡安全問題也越來越突出,并逐漸成為互聯網及各項網絡信息化服務和應用進一步發展所亟需解決的關鍵問題。網絡安全態勢感知技術的研究是近幾年發展起來的一個熱門研究領域。它不僅契合所有可獲取的信息實時評估網絡的安全態勢,還包括對威脅事件的預判,為網絡安全管理員的決策分析和溯源提供有力的依據,將不安全因素帶來的風險和對企業帶來的經濟利益降到最低。網絡安全態勢感知系統在提高應急響應能力、網絡的監控能力、預測網絡安全的發展趨勢和應對互聯網安全事件等方面都具有重要的意義。
那么全面準確地攝取網絡中的安全態勢要素是網絡安全態勢感知技術研究的基礎方向。然而由于網絡已經發展成一個龐大的非線性復雜系統,具有很強的靈活性,使得網絡安全態勢要素的攝取存在很大難度。目前網絡的安全態勢技術要點主要包括靜態的配置信息、動態的運行信息以及網絡的流量甄別信息等。其中,靜態的配置信息包括網絡的拓撲信息、事件信息、脆弱性信息和狀態信息等基本的環境配置信息;動態的運行信息包括從各種安全防護措施的日志采集和分析技術獲取的標準化之后的威脅信息等基本的運行信息[1]。
電力企業作為承擔公共網絡安全艱巨任務的職能部門,通過有效的技術手段和嚴格的規范制度,對本地互聯網安全進行持續,有效的監測分析,掌握網絡安全形勢,感知網絡攻擊趨勢,追溯惡意活動實施主體,為重要信息系統防護和打擊網絡違法活動提供支撐,保衛本地網絡空間安全。
態勢感知的定義:一定時間和空間內環境因素的獲取,理解和對未來短期的預測[1]網絡安全態勢感知是指在大規模網絡環境中,對能夠引起網絡態勢發生變化的安全要素進行甄別、獲取、理解、顯示以及預測未來的事件發展趨勢。所謂網絡態勢是指由各種網元設備運行狀況、網絡行為以及用戶行為等因素所構成的整個網絡當前狀態和變化趨勢。
國外在網絡安全態勢感知方面很早就已經做著積極的研究,比較有代表性的,如Bass提出應用多傳感器數據融合建立網絡空間態勢感知的框架,通過推理識別入侵者身份、速度、威脅性和入侵目標,進而評估網絡空間的安全狀態。Shiffiet采用本體論對網絡安全態勢感知相關概念進行了分析比較研究,并提出基于模塊化的技術無關框架結構。其他開展該項研究的個人還有加拿大通信研究中心的DeMontigny-Leboeuf、伊利諾大學香檳分校的Yurcik等[3]。
1安全態勢感知系統架構
網絡安全態勢感知系統的體系架構(如圖一),由威脅事件數據采集層、安全事件基礎數據平臺、平臺業務應用層構成。
網絡安全態勢感知系統在對網絡安全事件的監測和網絡安全數據收集的基礎上,進行通報處置、威脅線索分析、態勢分析完成對網絡安全威脅與事件數據的分析、通報與處置,態勢展示則結合上述三個模塊的數據進行綜合的展示,身份認證子模塊為各子平臺或系統的使用提供安全運行保障。威脅線索分析模塊在威脅數據處理和數據關聯分析引擎的支持下,進行網絡安全事件關聯分析和威脅情報的深度挖掘,形成通報預警所需的數據集合以及為打擊預防網絡違法犯罪提供支持的威脅線索。通報處置模塊實現數據上報、數據整理,通報下發,調查處置與反饋等通報工作。態勢分析基于態勢分析體系調用態勢分析引擎完成對網絡安全態勢的分析與預測及態勢展示。
1.1數據采集層
數據采集系統組成圖(如圖二),由采集集群與數據源組成,采集集群由管理節點,工作節點組成;數據源包括流量安全事件檢測(專用設備)和非流量安全事件(服務器)組成。
1.2基礎數據管理
基礎數據平臺由數據存儲數據存儲訪問組件、通報預警數據資源和基礎數據管理應用組成(如圖三),數據存儲訪問組件式基礎數據平臺的多源數據整合組件,整合流量安全事件、非流量平臺接入數據、互聯網威脅數據等,網絡安全態勢感知,分析與預警涉及的數據較廣,有效地態勢分析與預測所需資源庫需要大量有效數據的支撐,因此通報預警數據資源須根據態勢分析與預警需要不斷進行建設。基礎數據平臺負責安全態勢感知與通報預警數據的采集、管理、預處理以及分類工作,并在數據收集管理基礎上面向通報預警應用系統提供數據支撐服務。
1.3威脅線索分析
網絡安全態勢感知基于對網絡安全威脅監測和網安業務數據關聯分析實現入侵攻擊事件分析引擎、惡意域名網站專項分析引擎和攻擊組織/攻擊IP專項分析引擎。在業務層面通過威脅分析任務的形式調度各分析引擎作業,包括日常威脅分析任務、專項威脅分析任務、重要信息系統威脅分析任務、突發事件威脅分析任務等。通過上述分析任務分析得到攻擊行為、欺詐/仿冒/釣魚等網絡安全威脅線索;分析得到攻擊組織、攻擊者IP或虛擬身份相關的網絡攻擊或惡意活動線索信息;分析得到重點單位、重要系統/網站、重要網絡部位相關的網絡安全線索數據(如圖四)。
1.4網絡安全態勢分析
態勢分析功能(如圖五)應從宏觀方面,分析整個互聯網總體安全狀況,包括給累網絡安全威脅態勢分析和展示;微觀方面,提供對特定保護對象所遭受的各種攻擊進行趨勢分析和展示,包括網站態勢、重點單位態勢、專項威脅態勢和總體態勢。其中網站態勢應對所監測網站的網絡安全威脅和網絡安全事件進行態勢分析和展示;重點單位態勢應支持對重點單位的網絡安全威脅事件態勢分析和展示;專項威脅態勢應對網站仿冒、網絡釣魚、漏洞利用攻擊等網絡攻擊事件、木馬、僵尸網絡等有害程序事件,網頁篡改、信息竊取等信息破壞事件進行專項態勢分析和展示。此外,態勢分析應提供網絡安全總體態勢的展示和呈現。
1.5攻擊反制
通過分析發現的安全事件,根據目標的IP地址進行攻擊反制,利用指紋工具獲得危險源的指紋信息(如圖六),如操作系統信息、開放的端口以及端口的服務類別。漏洞掃描根據指紋識別的信息,進行有針對性的漏洞掃描[4],發現危險源可被利用的漏洞。根據可被利用的漏洞進行滲透測試,如果自動滲透測試成功,進一步獲得危險源的內部信息,如主機名稱、運行的進程等信息;如果自動滲透測試失敗,需要人工干預手動進行滲透測試。
通過攻擊反制,可以進一步掌握攻擊組織/攻擊個人的犯罪證據,為打擊網絡犯罪提供證據支撐。
1.6態勢展示
圖七:態勢展示圖
態勢展示依賴一個或多個并行工作的態勢分析引擎(如圖七),基于基礎的態勢分析插件如時序分析插件、統計分析插件、地域分布分析插件進行基礎態勢數據分析,借助基線指標態勢分析、態勢修正分析和態勢預測分析完成態勢數據的輸出,數據分析結果通過大數據可視化技術進行展示[5]。
2安全態勢感知系統發展
網絡安全態勢預測技術指通過對歷史資料以及網絡安全態勢數據的分析,憑借固有的實踐經驗以及理論內容整理、歸納和判斷網絡安全未來的態勢。眾所周知,網絡安全態勢感知的發展具有較大不確定性,而且預測性質、范圍、時間以及對象不同應用范圍內的預測方法也不同。根據屬性可將網絡安全態勢預測方法分為判定性預測方法、時間序列分析法以及因果預測方法。其中網絡安全態勢感知判定性預測方法指結合網絡系統之前與當前安全態勢數據情況,以直覺邏輯基礎人為的對網絡安全態勢進行預測。時間序列分析方法指依據歷史數據與時間的關系,對下一次的系統變量進行預測[6]。由于該方法僅考慮時間變化的系統性能定量,因此,比較適合應用在依據簡單統計數據隨時間變化的對象上。因果預測方法指依據系統變量之間存在的因果關系,確定某些因素影響造成的結果,建立其與數學模型間的關系,根據可變因素的變化情況,對結果變量的趨勢和方向進行預測。
3結語
本文主要的信息安全建設中的安全態勢感知系統進行了具體設計,詳細定義了系統的基本功能,對系統各個模塊的實現方式進行了詳細設計。系統通過對地址熵模型、三元組模型、熱點事件傳播模型、事件擴散模型、端口流量模型、協議流量模型和異常流量監測模型各種模型的研究來實現平臺對安全態勢與趨勢分析、安全防護預警與決策[7]。
[論文摘要]隨著高職院校數字校園建設的推進和信息系統的廣泛應用,網絡信息安全問題也隨之不斷涌現,這就要求我們必須對網絡危險信號的入侵有所預測。本文建立了一套高效、通用、安全的高職院校數字化校園網絡安全防控體系,確保高職院校數字化校園的網絡安全。
1 引言
隨著高職院校數字校園建設的推進和信息系統的廣泛應用,也產生了網絡信息安全的問題。信息時代,信息可以企業或個人受益,一些不法分子也會盜取破壞信息來謀利。因此,當今計算機網絡安全已經上升為焦點問題。
計算機網絡安全包括組成網絡系統的硬件、軟件及在網絡傳輸過程中信息的安全性,使其不遭受破壞。網絡安全既有技術方面的問題,也有管理方面的問題。本文建立一個高效、通用、安全的高職數字化校園網絡安全防控體系,進而提高工作效率,降低風險,減少不必要的損失。
2 高職數字化校園網絡安全防控體系
高職數字化校園網絡安全防控體系需要具有前瞻性,從而加強計算機的網絡安全性的防控。
2.1物理實體安全防控策略
物理實體安全策略目的是保護網絡服務器、計算機、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊等。
(1)硬件環境。服務器機房的建設要嚴格按照國家統一標準進行建設。并將配電室、空調間、計算機機房等連接計算機系統的重要部門進行嚴格管理,同時配備防火、防水、防雷、防震、防盜、防磁等設備。
(2)設備維護。建立維護日志管理系統。對計算機及網絡設備定期檢修、維護,并作好檢修、維護日志記錄。對突發安全事故處理有應急預案,對主要服務器及網絡設備,需要指派專人負責,發生故障確保及時修復,力求所有設備處于最佳運行狀態。
(3)安全管理制度。制定健全的安全管理體制,不斷地加強計算機信息網絡的安全規范化管理力度,強化使用人員和管理人員的安全防范意識,盡可能地把不安全的因素降到最低,從而使廣大用戶的利益得到保障。
2.2網絡安全隔離防控策略
網絡安全隔離防控策略具體如下:
(1)路由器。網絡架構的第一層設備就是路由器,它也是黑客攻擊的首要目標。所以,路由器必須設置一定的過濾規則,用以濾掉被屏蔽的1P地址及服務。
(2)防火墻。防火墻是用于限制被保護校園網內部網絡與外部網絡之間進行信息存取、傳遞操作,是防止“黑客”進入網絡的防御體系。它所處的位置在內部網絡與外部網絡之間。它是根據連接網絡的數據包來進行監控的,掌管系統的各端口,對其進行身份核實,限制外部用戶進入內部網,同時過濾掉危及網絡的不安全服務,拒絕非法用戶的進入。如分布式防火墻。
(3)IDS(入侵監測系統)。它是安裝在計算機網絡的關鍵部位,負責監測網絡上所有的包,用來實時監測網絡和信息系統訪問的異常行為。其目的就是捕捉危險或有惡意的動作.并及時發出警告信息。與防火墻的區別之處是按用戶指定的規則對端口進行實時監測、掃描,及時發現入侵者,能識別防火墻通常不能識別的攻擊,如來自企業內部的攻擊。 (4)網閘。它是物理隔離與信息交換系統,運用物理隔離網絡安全技術設計的安全隔離系統。當企業網內部的生產系統因為信息化建設過程中對外網訪問的需求而影響內部網絡系統的安全性及可用性時,物理隔離與信息交換系統能夠對內部網絡與不可信網絡進行物理隔斷,可以及時阻止各種已知和未知的網絡層和操作系統層攻擊,提供比防火墻、入侵檢測等技術更好的安全性能。
(5)訪問控制。它是網絡安全防控的核心策略之一,其目的是保證網絡資源不被非法使用和訪問。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等多種手段。傳統的訪問控制策略包括自主訪問和強制訪問,為考慮網絡安全和傳輸流,目前采用的是基于對象和任務的訪問控制。
2.3網絡主機安全防控策略
網絡主機的安全防控策略對保護數字化校園的網絡安全至關重要,具體包括如下幾個方面:
(1)操作系統的安全。網絡主機操作系統的安全極為重要,首先要確保是正版的操作系統,并實時更新。然后要保證以下幾個內容:操作系統的裁剪,不安裝或刪除不必要使用的系統組件;操作系統服務裁剪,關閉所有不使用的服務和端口,并清除不使用的磁盤文件;操作系統漏洞控制,在內網中建立操作系統漏洞管理服務器。
(2)數據庫的備份與恢復。數據庫的備份與恢復可以確保數據安全性和完整性,備份策略包括只備份數據庫、備份數據庫和事務日志、增量備份。做好數據的備份是解決數據安全問題的最直接與最有效措施之一,如雙機熱備份、異地備份。
(3)密碼技術。它是信息安全核心技術,為信息安全提供了可靠保證。基于密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一。
(4)病毒防護。安裝病毒防火墻、殺病毒軟件,進行實時過濾。對網絡服務器中的文件進行頻繁掃描和監測,在工作站上采用防病毒卡,加強網絡目錄和文件訪問權限的設置。
(5)數字簽名與認證。應用系統須利用CA提供的數字證書進行應用級的身份認證,對文件和數據進行數字簽名和認證,保證文件和數據的完整性以及防止源發送者抵賴。
(6)虛擬機技術及其虛擬網絡環境。虛擬機是支持多操作系統并行在單個物理服務器上的一種系統,能夠提供更加有效的底層硬件使用。虛擬機能在同一臺電腦使用好幾個OS,不但方便,而且可安全隔離。
3 結論
總之,高職院校數字化校園的發展及應用,方便了信息的共享、交流與獲取的同時,網絡安全的重要性也越顯突出。本文構建了一套網絡安全防控體系,全方位,多角度地實時防控,確保數字化校園的網絡安全。安全管理制度是安全的基石,技術是安全的保障,執行是安全的防線,從而提高網絡安全性,并不斷增強全意識,完善安全技術,補充安全策略,加強安全教育和安全管理,從而提高防范風險的能力。
參考文獻:
[1]熊晨潞.計算機網絡安全與防范措施的認識[J].華章,2008(18).
[2]吳建軍. 2010年計算機網絡安全前瞻[J].科技傳媒,2010(9).
[3]蘇姍娜.淺談計算機網絡安全[J].電工理工,2008(1).
一、 前言
傳感器網絡作為一種新型技術,由大量體積小、價格低廉、具有無線通信和監測效果的傳感器節點構成,這些節點通過各種分部方式的整體整合,從而被緊密的部署在監測范圍內,從而達到監測物理世界的目的,同時,無線傳感器網絡又可以歸屬到信息技術中的一個研究分支,所以在交通管制、國防安全、環境監測、軍事部署、目標定位等等方面均有著有效的應用前景。但應該注意的一個問題,即此類傳感節點大多被布置在無人監視和敵方監測區域,因此不可避免的存在一系列安全問題,安全機制是否有效建立已經成為阻礙傳感器網絡技術應用的重要威脅因素,所以亟需解決此問題。
無線傳感器網絡安全技術研討與傳統網絡有著較大區別,無線傳感器網絡自身具有一定的局限性,在計算、通信和存儲方面都或多或少受到限制,還有無法保證部署區域的現實安全以及網絡拓撲結構的動態變化,使得其難以直接應用非對稱密碼體制,所以在實現傳感器網絡安全存在極大的不確定性。但是,無線傳感器網絡安全技術與傳統網絡兩者都殊途同歸到一個共同目的,即解決信息的機密性、完善性和信息新鮮度、入侵檢測以及訪問控制等問題,總之,我們必須明確無線傳感器網絡安全技術的達成目標和巨大挑戰,從而研究出適合其發展的方向。
二、 綜述無線傳感器網絡安全技術的涵義及相關概念
(1) 名詞概念
無線傳感器網絡安全技術,主要指其自身在運行過程中產生的限制因素以及安全性目標。
(2) 局限因素
局限無線傳感器網絡安全的相關因素,主要包括傳感器節點、無線網絡自身兩部分。其中,傳感器節點主要受到存儲容量和客觀內容限制,對于無線網絡自身,主要出現在節點與信號道具有脆弱性、無固定結構和密鑰技術等方面,從而造成多種局限因素。
(3) 安全達成目的
就目前普通網絡工作層面來看,無線傳感器網絡安全技術已經改進了先前的追求目標,從傳統的數據保密性單一內容完全跳出,逐步進發完整度、網絡鑒別和認證三個方面的工作,但是總的來說,數據保密性作為無線傳感器在安全目標上最重要的部分,其所占據的地位仍舊是不容動搖的,并且在軍事管理方面受到了極其高度的重視。而完整度在安全層次的追求雖然處于基礎地位,但是在目前這種魚龍混雜的網絡環境中,尤為立于開放式的普通網絡信息狀態下,完整度也在提高網絡信息完整性、預防虛假警報方面也有重要意義。對于最后一部分的認證,則可以視為安全組通信對數據的終端安全保證,也是保證無線傳感器網絡安全的最后重要步驟,所以也受到了極大地關注。綜上所述,由于無線傳感器網絡安全技術在節點上與不同領域的運用情況不同,所以在追求安全達成目的時也應該有所側重,堅持具體問題具體分析的行為準則。
三、 無線傳感器網絡安全現存問題
無線傳感器網絡主要是以無線通信的形式在監測區域形成一個組織網絡,從而達到自己的部署目的。但是,由于無線傳感器網絡具有通訊功能的特點,加之通信工作本身訊號敏感,因此無線傳感器網絡在正式運行上常出現問題,主要可分為以下幾種:
1. 通信不可依靠
造成此種問題的最大原因在于我國在無線網絡通信通道技術的運用還不穩定,常出現一系列問題情況,所以造成了網絡通信受威脅的情況,進而導致信息泄露造成網絡通信的不安全以及不必要的經濟損失。
2. 能量有限
無線傳感器在節點的布置上,一旦安裝后卻不能重新更換,所以相對于可充電性的無線網絡設備來說,具有一定的局限性,同時無線傳感器網絡在組成上一般為高損耗設備,進而導致電能能量供應有限。
3. 安全機制疏漏
目前,無線傳感器網絡在安全機制方面還不健全,一方面受通信不可靠性、節點能量的限制,一方面由于設計工作上在物理安全保護上缺乏有效內容,從而導致無線傳感器網絡安全系統容易受到外界攻擊。
四、 探究無線傳感器安全性能可能受到的威脅因素
近年來,隨著無線傳感器網絡安全技術的不斷發展,一系列阻礙其安全的危險因素也滋蔓興起,主要分為防御手段和攻擊方法兩種,如下表所示:
五、 提高無線傳感器網絡安全技術策略
1. 密碼技術
無線傳感器在運用的過程中,需要設定相應的個人密碼,通過利用先進且難解性的密碼技術來提高網絡通信安全,但在密碼的設定上需要根據不同的通信特點與使用要求來設定密碼,從而保證網絡安全技術的有效維護。
2. 安全數據整合
無線傳感器網絡安全技術傳統意義上來說,主要是利用相關信息數據組合而成,一般是將信息進行搜集、整理和分析之后剔除糟粕,再傳輸到使用者之手,因此在此過程中需要注重信息運輸工程的質量,從而保證安全數據的整合。
3. 密鑰管理技能
近年來,我國在密鑰管理技術上多用對稱性密鑰,主要用于確定性與概率性的分配模式、預共享式和非預共享式的密鑰模式,但應該注意的是,這兩種密鑰技能在應用時均應注重嚴謹,從而提高無線傳感器網絡節點安全。
4. 安全路由技術
路由技術作為研發工作的切入點,其主要立于無線傳感器網絡節點的節省角度,力求節省損耗層面,但在實際應用中由于傳播范圍過廣而易受攻擊,所以要提高安全路由技術的運用。
六、 結束語
縱觀全文,無線傳感器從整個應用情況來說,由于其在通信信息方面有著嚴格要求,所以在相關企業的商業信息與日常交流上有著重要作用,所以我國更需要不打斷提高研討力度和研究強度,通過技術的不斷創新提高我國在無線傳感器網絡技術方面的應用,從而促進我國社會主義經濟的發展,謀求更多、更有益的福利。
參考文獻
[1]宋和平,胡成全,樊東霞,何麗莉,曹英暉.基于簇的無線傳感器網絡密鑰管理方案[J].吉林大學學報(信息科學版).2011(03).
[2]劉學軍,陸海明,周水庚,白光偉.基于小世界的傳感器網絡查詢能量空洞問題[J].計算機學報.2012(12).
[3]邱杰凡,李棟,石海龍,杜文振,崔莉.EasiCache:一種基于緩存機制的低開銷傳感器網絡代碼更新方法[J].計算機學報.2012(03).
【關鍵詞】網絡工程;安全技術;應用
近年來,伴隨著網絡信息市場規模的迅猛發展,各種針對網絡的違法犯罪活動的可能性也在不斷增加,而一段時間以來曝光的各類網絡詐騙、信息泄露以及網絡攻擊事件也在提醒著人們必須告訴重視網絡實踐中各種潛在的風險,切實利用好各種網絡安全技術,最大限度地有效規避信息時代中的各種網絡風險。
1網絡工程實踐中的一般安全技術分析
網絡工程實踐中的安全技術伴隨著網絡工程的發展而不斷完善,目前總結來看網絡工程實踐中的安全技術主要分為以下幾大類:
1.1攻擊
所謂攻擊,是指應用各種殺毒軟件工具對可能影響計算機網絡正常工作的各類病毒進行反攻擊和查殺,從而達到保護計算機并保證計算機正常工作的目的。一般來說,由于該技術應用較為普遍且一般僅能滿足小眾型用戶的網絡安全需要,因而只是一種最基本的網絡安全技術手段。
1.2預防
所謂預防,主要是指利用相應的網絡技術手段來防止計算機內部信息的泄露及數據信息破壞。目前來看,計算機內部信息的泄露途徑主要有黑客惡意訪問、惡意軟件等等,因此為有效計算機網絡內部信息的泄露及破壞,一般主要采用網絡信息密碼技術和防火墻技術,其中密碼技術是當前網絡安全尤其是網絡信息安全的重要技術之一,采用加密技術后的加密網絡,不僅可以有效阻止非授權用戶的搭線竊聽及非法訪問行為,同時也是有效應對各類惡意軟件的可靠途徑,目前,通常情況下的加密行為可以在通信的三個層次來實現,即分別是鏈路加密、節點加密和端到端加密三種;防火墻技術則是專門在公網和專網、外網和內網之間搭設的一個技術性的保護措施,其可以有效攔截來自外部網絡的各種網絡攻擊,包括內網的網絡安全,隨著防火墻技術的快速發展,目前的防火墻技術已經相當成熟和完善,其中主流的防火墻技術主要有包過濾技術、應用技術和狀態監測技術三種。
1.3監測
這里的監測主要是指對網絡工程內外部環境進行實時監測,以確保計算機網絡能夠正常工作,目前網絡工程中進行監測使用較多的主要是IDS即計算機網絡入侵檢測系統,以旁路為主,對計算機網絡進行實時監控,一旦發生可疑情況及時報告或者采取有效措施來進行應對,同時還可以對來自網絡內部的各種攻擊進行積極主動的觀測,這是相比較于防火墻技術IDS的獨特優勢所在。
1.4控制和管理
控制和管理也是網絡工程中常用的安全技術,所謂控制是通過運用本地監測軟件等對網絡工程運行情況進行定期和不定期的掃描,以及時發現并處理各種漏洞及風險,而管理則是通過虛擬網、VPN技術等對計算機網絡的運行進行安全管理和維護,防止各類安全問題的出現。
2網絡工程實踐中安全技術的應用分析
隨著網絡工程實踐的不斷延伸,網絡工程實踐中的安全問題也逐漸受到人們的高度重視,尤其是在當前越來越趨于復雜的網絡安全發展態勢下,要想真正確保網絡工程的安全使用,筆者以為,必須要建立起一個立體化的網絡安全防護體系,這一體系應該涵蓋計算機網絡工程的軟件、硬件乃至管理等諸多方面,彼此之間相互配合協調,真正實現網絡工程的安全使用。根據當前網絡工程風險的來源的不同層次,筆者主要從網絡工程的網絡層安全、應用層安全及管理層安全三個角度來論述網絡工程實踐中安全技術的應用。
2.1網絡工程的網絡層安全防護
網絡層安全是網絡工程中安全防護的重要區域,例如來自網絡上的計算機病毒以及來自局域外的惡意攻擊等等,都會對網絡工程的安全使用造成巨大威脅,因此對于網絡層的安全防護,除了必須采用相應的防火墻技術以外,還應積極主動地安裝相應的IDS系統和IPS系統,及時發現并積極處理各種來自網絡層的安全風險,確保計算機網絡工程網絡層方面的安全。
2.2網絡工程的應用層安全防護
除了網絡層方面的風險以外,應用層安全也是網絡工程日常維護中需要重點加強安全防護的區域之一,常見的應用層網絡風險主要由于人為應用而產生的一些漏洞,這些漏洞一旦被非法利用則有可能對網絡工程的安全帶來風險,例如有的計算機編程人員為省時方便而在軟件中存留有一定的漏洞,這些漏洞的存在就極有可能被其他人員獲取,因而會成為黑客等不法分子的首要攻擊目標,因此必須在日常維護中利用交換技術、虛擬網及VPN等技術來對網絡工程中的各種軟件進行定期和不定期的掃描,一旦發現潛在漏洞及時填補。
2.3網絡工程的安全管理防護
網絡工程實踐中安全技術的使用主要靠工作人員來完成,因此管理者在網絡工程的安全防護方面發揮著不可替代的關鍵作用,在日常工作過程中,工作人員要積極主動地強化對各類網絡安全技術的熟悉,能夠及時發現網絡工程實踐中存在的各種現實和潛在的風險,有針對性地進行安全維護,同時還必須不斷提高自身的網絡安全意識,切實做好網絡安全管理工作。
3總結
總之,在當前日趨復雜的網絡工程安全領域,僅僅依靠簡單的被動式防御已經不能很好地適應今后的網絡工程安全防護工作需要,加快構建包括網絡工程的網絡層、應用層以及安全管理在內的立體式、動態化以及智能化的網絡工程防護體系,當是未來網絡工程安全防御的大趨勢,也是當下網絡工程安全防護工作者所應該認真思考、積極實踐的現實性問題。
參考文獻
[1]楊雅頌.網絡工程實踐中安全技術的應用[J].電子技術與軟件工程,2016(19):235-236.
[2]畢文霞.試析網絡工程實踐中安全技術的應用[J].黑龍江科學,2016(14):34-35.
[3]楊猛.網絡工程實踐中安全技術的應用探討[J].河南科技,2015(22):11-12.
關鍵詞:網絡安全;入侵檢測;異常檢測
中圖分類號:TP309文獻標識碼:A文章編號:16727800(2012)009015602
1軍隊網絡入侵檢測系統的需求分析
軍隊網絡的建成,對于提高軍隊現代化水平具有重要意義。但是,由于軍隊網絡涉及到軍事秘密、國家安全等特殊性,必然成為眾多攻擊者的目標,而網絡一旦被攻破,將會造成信息泄密,更嚴重的可能會使得整個網絡癱瘓。
構造一個絕對安全的防護系統存在很大的困難:首先,系統軟件和操作系統存在不同程度的漏洞;隨著軍隊信息化建設對網絡需求的日益增長,采取軍隊網絡與外部完全隔離是不可能的;另外,組成計算機網絡的關鍵技術TCP/IP協議本身也存在安全問題,還有許多不完善之處。
傳統的網絡安全體系主要從身份認證和訪問控制這兩個方面來保證系統的安全性。但是,隨著攻擊工具與手法的日趨復雜多樣,單純的防火墻策略并不能阻擋所有的入侵行為(如test.cgi和phf攻擊),已經無法滿足對軍隊網絡安全的需要。含ActiveX、Java、JavaScript和VBScript的Web頁面、電子郵件的附件以及帶宏的Office文檔等經常攜帶一些可執行程序,這些程序中很可能攜帶計算機病毒、特洛伊木馬和BO等黑客工具,具有潛在危險性,系統應該能夠對這些可疑目標進行檢測,隔離未知應用。在內部網絡上,也可能存在來自內部的一些惡意攻擊,甚至可能存在來自外部的惡意入侵,安全防護體系應該能夠監視內部關鍵的網段,掃描網絡上的所有數據,檢測服務拒絕襲擊、可疑活動、惡意的小型應用程序和病毒等攻擊,及時報告管理人員,阻止這些攻擊到達目標主機。
在軍隊網絡上采用多種技術手段和綜合措施,全方位地構建軍隊網絡安全防護體系,更好、更有效、更方便地保護和管理軍隊信息網絡資源和各種應用資源。與此同時,軍隊網絡管理員的工作日趨繁重,必須投入大部分的精力在網絡的安全防護。因此,希望有一種安全策略,可以較為智能地保衛網絡,檢測到入侵的行為,以提高網絡的安全可靠性并減少網絡管理員的工作。入侵檢測是網絡系統安全的重要保障措施之一,它被認為是防火墻之后的第二道安全閘門,它對主機和網絡資源的惡意攻擊進行識別和響應,它不僅監測來自外部入侵行為,同時也監測內部用戶的未授權行為和操作人員的誤操作。入侵檢測作為一種積極主動地安全防護措施,提供了對內部攻擊、外部攻擊和誤操作的實時保護。入侵檢測技術的研究和應用已經成為軍隊信息安全亟待解決的重要問題。
2軍隊網絡入侵檢測系統設計
作為一個完整的軍隊網絡安全防護系統,應包括以下4個功能模塊,包括以下4個部分的功能:防御、檢測、調查、事后分析。
從以上可以看出,防御模塊只是構筑一個綜合網絡防護系統的一部分。檢測模塊用于挖掘各類違反系統安全規則的入侵和異常行為,調查模塊將檢測模塊所獲得的數據加以統計和智能分析,并確認當前所發生的有關入侵企圖,事后分析模塊將類似的行為加入模式庫,抵制后續類似的入侵行為。其中,檢測、調查、事后分析即可以構筑一個完整的軍隊網絡入侵檢測系統。
結合以上功能模塊的實現,具體將軍隊網絡入侵檢測系統分為以下幾部分工作來完成,系統框架如圖1。
數據源一般情況下可分為基于主機的和基于網絡的。基于主機的包括審計紀錄、系統日志、應用日志、對象信息;基于網絡的主要是TCP/IP網絡數據包;以及其它網絡操作可視行為。入侵檢測通過這些數據實施檢測和智能分析。下面主要以基于網絡數據的采集為例來介紹:Libnet是一個用于網絡程序開發的C語言庫文件,提供了一個創建底層網絡包編寫與處理的框架。它包含在鏈路層和IP層開發Packet的一系列功能。Libnet提供的接口函數主要實現和封裝了數據包的構造和發送過程。該庫提供的C函數接口可用于需要捕獲經過網絡接口(只要經過該接口,目標地址不一定為本機)數據包的系統開發上。基于BSD包過濾器(BPF)的Libpcap提供的接口函數主要實現和封裝了與數據包截獲有關的過程。Libnids提供的接口函數主要實現了開發網絡入侵檢測系統所必須的一些結構框架。它是在前面介紹的兩種C函數接口庫Libnet和Libpcap的基礎上開發的,封裝了開發NIDS所需的許多通用型函數。Libnids提供的接口函數監視流經本地的所有網絡通信、檢查數據包等。除此之外,還具有重組TCP數據段、處理IP分片包和監測TCP端口掃描的功能。
入侵檢測從分析引擎所采用的技術來說,可以分為誤用檢測和基于特征的檢測兩大類。基于特征的檢測搜索審計事件數據,察看其中是否存在預先定義的特征模式;異常檢測提取正常模式審計數據的數學特征,檢查事件數據中是否存在與之相背的異常模式。在本系統中采用一個基于Agent的入侵檢測系統數據分析結構,如圖2。
(1)入侵信息處理模塊。包括數據接收、數據處理和上傳接口,用于對各個Agent報告的入侵信息進行處理后提交給控制中心。
(2)管理模塊。包括數據庫、檢測模型庫、模型生成、Agent管理、Agent控制等組件。主要功能是根據各個Agent收集的系統運行數據和控制中心的指令,協調和管理Agent的運行狀態。
響應和恢復機制也是我們初步設想的方案之一,它是為了在必要時采取果斷措施,終止入侵行為,啟動災難恢復系統,力爭將損失減少到最小。同時,各個部分工作時產生的所有記錄都將存入系統的審計數據庫中,這樣就更方便了網絡管理員進一步研究和解決問題。
3功能應用
作為入侵監測系統的分析系統、數據庫存貯系統和控制臺等幾個部分我們既可以用一臺服務器,也可以將幾個部分分布在不同的服務器上。對于基于主機的數據采集部分,分別放在網管中心的各個服務器上;對于基于網絡的數據采集部分,應用入侵檢測的檢測器,將一個檢測器放在防火墻的外面,另一個檢測器放在防火墻的里面。當然,如果有必要的話,還可以將監測系統分布在內部網的其它主機上。
4性能分析
本系統可以對網絡入侵進行動態實時檢測,對信息系統和信息資源實施安全保護。檢測內容主要有:①網絡運行狀態監視;②可疑用戶跟蹤;③黑客及其行為記錄;④攻擊模式研究;⑤對攻擊目標按安全級別進行保護;⑥實時阻截攻擊行為;⑦網絡攻擊誘騙技術。
更多的檢測入侵攻擊將在下一步應用階段加以不斷補充和完善。隨著軍隊網絡入侵檢測系統的研究和應用的不斷深入,入侵檢測系統必將成為軍隊網絡安全防護體系的重要部分,在軍隊信息化建設中發揮重要作用。