前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全应急响应机制范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
1引言
“随着我国经济的快速发展,我国网络经济空间发展也得到了非常明显的发展,为促进信息技术服务做出巨大的贡献,并且也逐渐向着更加智能以及将传统领域方面相互融合的阶段不断发展。但是,在信息技术创新的过程当中,还存在一定的安全问题,这样一来,就让网络空间的安全问题变得相对复杂,最终导致网络安全风险逐渐增加。作为行政执法部门,近年来河北省质监局深化拓展信息化应用领域,发挥信息化特有的支撑引领作用,建设应用了覆盖全部核心业务的信息化系统、搭建了质监数据中心,推进数据互联互通和交换共享;核心机房接入了互联网、省公务外网、公务内网、质监业务网、财政专网、总局数据网和视频网等7大网络,支撑着质监系统省市县三级机关和直属事业单位的监管执法工作;随着“互联网+”行动不断深入推进,质监业务数据量逐年增加,预计到2020年质监数据中心理论计算存储量为7.0T。面对安全问题越来越复杂、隐蔽的网络空间,要求我们不但要从技术上加强安全防范措施,还要建立健全网络安全事件应急工作机制,切实做好网络安全事件实战演练,提高应对网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保障重要网络和信息系统的安全稳定运行,保护公众利益,维护国家安全和社会秩序。
2网络安全事件应急机制
2.1工作原则
在网络安全事件的应急机制当中,主要的工作原则是要服从领导指挥,对突况做出快速反映,并对其进行科学的处置,每个部门之间要充分发挥出各自的工作职能,完成好网络安全事件的应急处置。
2.2事件分级
通常情况下,网络安全事件应急响应主要分为四个等级,一是特别重大的网络安全事件,二是重大网络安全事件,三是较大网络安全事件,四是一般网络安全事件。
2.3领导机构与职责
在河北省质量技术监督局网络安全以及信息化领导小组的指导过程中,省局网信领导小组办公室积极配合并协助省局完成网络安全事件应急工作,不断完善网络安全应急处置体系。如果在发生比较重大的网络安全事件的时候,需成立省局局网络安全事件应急指挥部,指挥部成员由网信领导小组相关成员组成,负责事件的处置、指挥和协调。
2.4监测与预警
(1)预警分级在网络安全事件的预警过程当中,主要分为四个等级,从高到低分别由不同的颜色进行表示,比如红色、橙色、黄色以及蓝色。(2)预警研判和各处室、各直属事业单位组织对监测信息进行研判,认为需要立即采取防范措施的,应当及时通知有关部门和单位,对可能发生重大及以上网络安全事件的信息及时向省局网信办报告。省局网信办组织对上报信息进行研判,对可能发生特别重大网络安全事件的信息及时向省委网信办、质检总局网信办报告。(3)预警响应1)红色预警响应第一,省局网信办根据省委网信办指示组织预警响应工作,联系相关单位或部门和应急支援单位,组织对事态发展情况进行跟踪研判,并共同协商制定出相应的防范措施以及多项预警相应应急工作方案,有效的组织并协调组织资源调度以及与其他部门进行合作的前期准备工作。第二,相关单位以及部门对于网络安全事件的应急处置,要求相关机构实行24小时值班制度,并且与之相关的工作人员应该时刻保持联络通讯畅通。与此同时,还要不断提高网络安全事件监测以及事态发展信息的搜集工作,负责人员要对应急团队进行正确指挥,其他相关单位要辅助完成工作,如果出现紧急情况一定要上报到省局网信办。第三,网络安全应急技术支撑队伍、应急支援单位应时刻保持待命的状态,并且还要根据红色预警所提供的信息进行详细的研究,制定出不同的应对方案,另外,还要保障应急设备、软件工具以及车辆等使用正常。2)橙色预警响应第一,相关单位或部门网络安全事件应急处置机构启动相应的应急预案,根据省局网信办指示组织开展预警响应工作,完成相关的风险评估工作,并提前做好应急准备。第二,当橙色预警相应时,有关单位以及部门应立刻把事情的具体状况上报到省局网信办公室。省局网信办密切关注事态发展,有关重大事项及时通报相关单位或部门。第三,网络安全应急技术支撑队伍、应急支援单位保持联络畅通,检查应急设备、软件工具、车辆等,确保处于良好状态。3)黄色、蓝色预警响应事发单位或部门网络安全事件应急处置机构启动相应应急预案,指导组织开展预警响应。
2.5网络安全事件的应急处置
(1)事件报告网络安全事件的应急处置,主要在当网络安全事件发生之后,事发单位要对网络安全事件进行应急处置,一是要马上对事件进行报告,先要启动应急预案,对事件进行处置。二是事发单位的相关部门要将事态稳定住,保留证据,完成好相关的信息通报工作。(2)应急响应通常情况下,在网络安全事件的四个等级当中,I级的网络安全事件是属于最高响应的级别。Ⅰ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,属特别重大网络安全事件的,立即上报省委网信办,同时向省局网信领导小组提出启动Ⅰ级响应的建议,经网信领导小组批准后,成立专项应急响应指挥部。由专门的指挥部来实行应急处置工作的统一领导部署,并领导相关完成好协调职责。对于指挥部的成员来说,要时刻保持24小时的联络。其他单位以及部门要确保应急处置机构随时保持应急状态,然后当指挥部发出命令之后,完成相应的工作。Ⅱ级响应:省局网信办在接到事发单位或部门报告后组织对事件信息进行研判,根据事件的性质和情况,属重大网络安全事件的,指示事发单位或部门启动Ⅱ级响应。事发单位或部门的应急处置机构进入应急状态,在省局网信办指导下按照相关应急预案做好应急处置工作。处置中需要省局应急技术支撑队伍和应急支援单位配合和支持的,商省局网信办予以协调。事发单位或部门与省局应急技术支撑队伍、应急支援单位应根据各自职责,积极配合、提供支持。Ⅲ级响应:网络安全事件的Ⅲ级响应,由事发单位或部门根据事件的性质和情况确定。事发单位或部门跟踪事态发展,有关事项及时通报有关部门和单位。Ⅳ级响应:事发单位或部门按相关预案进行应急响应。(3)应急结束Ⅰ级响应结束由指挥部提出建议,报省局网信领导小组批准后,及时通报相关单位。Ⅱ级响应结束由事发单位提出建议,报省局网信办批准后,及时通报相关单位或部门。Ⅲ、Ⅳ级响应结束由事发单位或部门决定,通报有关部门和单位。
2.6调查与评估
特别重大网络安全事件由指挥部组织相关单位或部门进行调查处理和总结评估,并按程序上报至省委网信办、质检总局网信办。重大及以下网络安全事件由事件发生单位或部门自行组织调查处理和总结评估,并将相关总结调查报告报省局网信办。总结调查报告应对事件的起因、性质、影响、责任等进行分析评估,提出处理意见和改进措施。事件的调查处理和总结评估工作原则上在应急响应结束后30天内完成。
3网络安全事件实战演练
省局网信办应协调各处室、各直属事业单位定期组织演练,检验和完善预案,提高实战能力。应急演练方案应明确演练内容和目的、准备工作、演练步骤和考核办法。
3.1内容和目的
应急演练主要内容包括机房突发事件、设备故障、安全事件等三个方面。
3.2准备工作
明确与演练内容相关的人员、环境、设备和设施应满足的条件、状态。
3.3考核办法
明确演练的考核对象、考核内容、完成时限、分值以及评分标准。一般情况下,每个演练项目考核满分为十分,如得分少于6分,应进一步完善网络安全事件应急预案。
关键词:校园网;网络安全;网络管理
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)35-2453-02
Campus Network Security System Construction
CHEN Yan
(Yongzhou Vocational and Technical College Hunan Province,Yonzhou 425006,China)
Abstract: The campus network security system construction be discussed from technology and management in this article. In technology, the security classification be divided by the different applications of campus network, thus, the network security system should be designed to meet the application requirements of each region. In management, it emphasizes on the network security management and emergency response system should be established to guarantee the standardization and institutionalization of network management, so the security management of network will be improved.
Key words: campus network; network security; network management
1 引言
校园网络作为信息化校园的重要组成部分,在全国各高校大规模展开,已近十年的历程。校园网的建设重点已从最初单纯的网络硬件铺设,简单的Internet接入,小规模离散的应用,发展到大规模成系统的网络应用。近年随着网络技术的快速发展,网络应用日益普及,学校的教学和管理对校园网的依赖程度不断加大。网络的脆弱性,使得依赖于网络的教学与管理面临着安全威胁,网络安全成了校园网建设的焦点问题。构建安全的校园网并不是简单的堆砌网络安全技术或安全产品,它不仅涉及到技术层面,也涉及到非技术层面。本文似从技术和管理两个层面来探讨如何构建安全的校园网络系统。
2 校园网的特点及安全现状分析
校园网有着自己鲜明的特点:一是大规模、高速网络环境,主要表现为用户数据庞大、地域分布的多校区网络和快速局域网技术;二是复杂的应用和业务类型,主要表现为公共服务、科研应用、教学辅助、学生管理、行政管理、教学管理和普通上网应用等;三是活跃的、不同使用水平的网络用户群体,即有普通的用户群、又有管理用户群,还有网络相关专业的学生用户群,他们网络应用目的不同,对网络的熟悉程度不同;三是大量的非正版软件和电子资源;五是开放的环境和宽松的安全管理体制;六有限的资金投入。这些特点使得校园网既不像Internet那样毫无限制,又不像电子商务企业那样为强化安全与保密而严加管理和控制。
校园网的上述特点,使得校园网一方面要面临一般企业网络所必须面对的各种安全威胁,如:普遍存在的计算机系统漏洞产生的各种安全隐患;计算机蠕虫、木马、病毒泛滥,对用户主机、应用系统和网络运行构成的严重威胁;外来的攻击、入侵等恶意行为、垃圾信息和不良信息的传播行为等。另一方面校园网又不得不应付来自内部的安全威胁,如内部用户的攻击行为,对网络资源的滥用行为等等。
3 校园网安全需求分析
在校园网的安全设计中,必须考虑到校园网的上述特殊性。不能将整个校园网作为单一的安全区域,必须根据不同的应用类型、不同的服务对象将校园网划分为具有不同安全等级的区域,并针对这些区域进行专门的安全设计。一般来说,我们可以将校园网分为:学生网络、教学管理网络、公共应用服务网络、网络管理系统和分校区网络等几个部分。下面对这些网络的安全需求进行分析。
3.1 Internet连通性的安全需求
Internet连通性是校园网最重要的功能,一方面要满足内部用户的Internet访问要求,另一方面又要对外Web服务、电子邮件服务和FTP服务等公共服务。而Internet却是攻击和威胁的重要来源,阻断所有不能接受的访问流量是最基本的安全需求,同时保持对来自Internet的网络攻击的检测能力,是防范求知攻击的必然要求。与内部用户的上网需求相比,校网园对外的公共服务应该受到更好的安全保护,在设计时必须给予重点考虑。
3.2 学生网络的安全需求
学生网络两大特点:一是用户数量多数据流量大,学生是P2P(peer-to-peer)应用的热衷者,而P2P应用则是网络带宽的“杀手”,2006年我院对拥有1100多用户的学生网络进行了一项测试,使用一款“P2P终结者”软件来屏蔽P2P数据包,结果网络出口总流量骤降一半,据此可以估算有50%网络带宽被P2P软件所消耗。事实上这个估算是保守的,有研究表明,P2P流量取代了HTTP流量成为Internet流量的主体,占Internet中总流量的60%~70%,占最后一公里接入网流量的80%[1];二是用户类型复杂,2007年我院的一次问卷调查表明,85%以上的学生缺乏网络安全意识,近5%的学生用户偶尔尝试过网络攻击,近0.2%的学生在研究网络攻击技术,他们是内部攻击的主要来源,也是最主要的病毒源和木马源。因此在进行网络安全考虑时,首先要对来自学生网络的带宽进行限制,以保证网络资源的合理分配;其次要约束学生网络对校园网关键服务的访问,尽最大努力过滤其运行特定应用程序的能力;同时还需要加强对网络流量嗅探和中间人攻击(MITM)的防范能力,以减少学生相互间的攻击。
3.3 教学管理网络的安全需求
鉴于教学管理数据的安全性需求高,教学管理网络与学生网络绝对不能位于同一个信任级别,应该有更高的安全需求,给予保护并与校园网络的其他部分进行隔离。主要有以下三项安全措施,一是设置防火墙实施访问控制;二是设置入侵检测系统进行网络安全监测;三是强化论证,虽然加密所有教学管理应用程序太过繁重,但是对于某些关键系统(会计和学生记录)应该要求强认证。
3.4 网络管理系统的安全需求
网络管理系统负责整个校园网的通畅和安全管理工作,确保网络管理系统的安全是非常重要的工作,因此应该设置防火墙将管理网络与校园网的其它部分进行隔离加以保护。
3.5 分校区网络连接的安全需求
分校区和远程用户都需要直接访问校园网内部的服务,出于资金考虑,多数的分校网络都没有专线连通,部分学校尝试无线通信,实际情况看来,其保密性和稳定性都不高。比较经济实用的解决方案就是,使用虚拟专用网(VPN)技术穿过广域网(WAN)。
4 校园网结构的安全设计
基于上述校园网安全的分析,我们可以设计出如图1所示的安全校园网络系统。
4.1 校园网边界安全设计
Internet接入是校园网最基本的业务需求,与Internet相比,校园网内部自然是一块相对单纯的可信任安全区域,为保证校园网内部的安全性和校园网公共服务的可访问性,需在校园网边界进行如下安全设置。
一是设置防火墙:防火墙首先要提供入网级的访问控制功能,以有效地阻断来自Internet的非法访问;其次要提供虚拟专用网(VPN)功能,借助广域网实现远程分校区网络的安全连接,使得访问远程校园网络,如同访问本地网络一个方便安全,在保证安全性的同时还可以节省出专线费用;最后还应具备网络地址转换功能(NAT),使得Internet用户可以访问校园网内部的公共服务。二是设置AAA认证服务器,提供对用户身份认证、安全管理、安全责任跟踪和计费等功能。三是设置网络入侵检测系统(NIDS),同时可在边界路由器上启用NetFlow功能,以加强对非法入侵和恶意攻击行为的检测和发现能力,为网络管理员提供网络异常事件的处理能力。
4.2 学生网络的安全设计
从前面的校园网业务需求的安全性分析可知,校园网内部并非铁板一块,不同的业务需求对安全性的要求是不同的,相对来说学生网络的安全级别最低。针对学生网络用户数量庞大、用户类型的复杂性的特点,主要可采取以下安全措施:一是为保证网络资源的合理有效分配,必须进行网络流量限制;二是在交换机处提供必要的第二层安全控制,以减少网络流量嗅探攻击,中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击);三是在不同学生网段的路由器上设置无状态ACL,以实现数据过滤。后两项措施可以缓解学生系统之间的相互攻击。总体上讲,学生网络的安全防护功能是相当弱的,主要的安全防护功能落在了学生主机上,因此必须加强网络安全教育,提高学生的安全防范意识和能力。但是较低的安全防护设计却给学生创造了一个相当宽松的网络环境。
4.3 教学管理网络和公共服务网络的安全设计
教学管理网络和公共服务网络的服务器中存在着大量敏感的数据,比如说学生成绩和学生注册信息,它们极易受到来自于Internet及学生网络的攻击,因此也就提出了更高的安全需求。对教学管理网络和公共服务网络的安全设计,相当于在校网络的基础上建立起一个安全性更高的内部网络。其安全设置类似于校园网与Internet之间的安全设计,如添加防火墙进行访问控制,增加NIDS进行入侵检测。从图中可以看到,对学生网络来说,它有一道防护屏障,而相对于Internet再说,它受到两道防护屏障的保护。这是一个合理的安全等级层次。
4.4 管理网络的安全设计
管理网络看似类似于行政网管,需要使用防火墙进行保护。但是它有完全不同的业务需求,它负责整个网络的安全管理,要根据各种校园网络设备的管理需求,设置允许入站和出站的特定连接。因为它的周围有许多不可信的网络,在网络设备与管理网络进行数据传送时,必须保证数据的安全保密性,因此数据传递过程中的安全要求较高,在数据通信需要使用SSH/SSL等安全通信协议。对于那些不支持SSH/SSL的网络设置,只能使用如Telnet之类的明文管理协议,在这种缺乏安全协议的情况下,应该限制可访问Telnet后台程序的IP地址,以增加这些网络设备管理的安全性。
5 校园网安全管理
校园网的安全性不仅仅是一个技术问题,还需要安全管理的支持。安全的校园网络系统是安全技术与安全管理有机结合的整体,它遵循所谓的“木桶原理”。正如木桶的容积决定于它最短的木板一样,校园网系统的安全强度等于它最薄弱环节的安全强度。经验表明,得不到足够重视的网络安全管理恰恰是校园网安全系统中最薄弱的一个环节。安全专家们则强调网络安全靠的是“三分技术,七分管理”。
为加强校园网的管理,需要做好以下四项工作:一是观念的更新,网络安全不止是技术部门和专业人员的责任,应该得到学校高层的充分重视,需要所有的网络用户的共同遵循安全规则;二是建立网络安全管理机构,明确权力和负责,从组织机构上保障网络安全管理的有效实施;三是制订网络安全管理制度,明确校园网用户的权利和义务,使用户共同遵循校园网使用规则;四是建立完善的安全管理及应急响应机制,以对突发性安全事件做出迅速准确的处理,最大限度地减少损失。
安全事件处理机制的建立往往是校园网安全管理的盲区。与国防、金融等机构比起来校园网的安全级别低,应付安全突发事件的重要性并不是太突出。而且在一般情况下,意外事件发生的几率不高,应付安全突发事件的必要性也往往被忽视。但是100%安全的网络是不存在的,如果不能对网络安全事件做出迅速而准确的响应,就有可能造成重大的损失。事实是,历史上几次重大的安全突发事件所造成的恶劣影响,使得各国都非常重视紧急事件响应处理。美国国防部于1989年资助卡内基.梅隆大学建立了世界上第一个计算机紧急响应小组CERT(Computer Emergency Response Team)及其协调中心CC(Coordination Center)。CERT/CC的成立标志着信息安全由传统的静态保护手段开始转变为完善的动态防护机制。此后在20世纪90年代,计算机安全应急处理得到了广泛而深入的研究。在我国,中国计算机教育与科研网(CERNET)于1999年成立计算机紧急事件响应组织(CCERT),是国内第一个安全事件响应组织;2000年3月,中国计算机网络应急处理协调中心(CNCERT/CC)成立,该中心在国家因特网应急小组协调办公室的直接领导下,协调全国范围内计算机安全事件响应小组的工作,并加强与国际计算机安全组织的交流。
在校园网建设中,借助CERT的理念和研究成果,建立必要的网络管理和应急响应机制将有利于规范和提高校园网安全管理能力。图2所示,是一个可行的网络管理和应急响应机制构建方案,说明如下。
1) 网络安全的日常管理:在校园网的关键部分加强网络安全的日常管理,使日志检查、漏洞扫描、系统升级、病毒防御等工作制度化、常规化,尽量减少因管理员疏忽等主观因素而引起的安全事件。建立责任追究制度,强化网络管理人员的责任心。
2) 网络安全应急小组:接收并处理来自用户的安全突发事件,NetFowl等流量分析的异常报告、入侵检测系统的入侵警告和日常管理中的安全事件报告。通过分析调查,决定采取相应的应急处理措施,如系统隔离、事件跟踪、漏洞修补、安全策略调整、系统恢复和统计报告等等。同时为广大用户提供各种安全服务,如安全咨询、安全教育和安全工具等等。
6 小结
网络安全是当前校园网建设和应用的焦点问题,本文从技术和管理层面深入地讨论了安全校园网系统的建设问题。在技术层面上,需要根据校园网应用的不同,划分不同的安全等级区域,并针对各个区域的应用需求进行安全设计;在管理层面上,特别强调建立网络安全管理及应急响应机制,保障网络管理的规范化、制度化,提高网络安全管理能力。
参考文献:
[1] CacheLogicResearch. The true pictures of P2P file sharing [EB/OL]./research/slide1.php,2004.
[2] Convery S.网络安全体系结构[M].江魁,译.北京:人民邮电出版社,2005.
[3] 连一峰,戴英侠.计算机应急响应系统体系研究[J].中国科学院研究生院学报,2004,21(2):202-209.
根据最新的国家计算机网络应急技术处理协调中心的报告,目前网络攻击的动机逐渐从技术炫耀型转向利益驱动型,网络攻击的组织性、趋利性、专业性和定向性继续加强,从而导致为获得经济利益的恶意代码和在线身份窃取成为网络攻击的主流,瞄准特定用户群体的定向化信息窃取和勒索成为网络攻击的新趋势。此外我国被篡改的网站数量居高不下,尤其是政府网站被篡改的比例呈现上升趋势。图1显示了我国仅在2006上半年统计的网络安全事件数; 图2则显示了当前我们所面对的网络安全威胁种类的复杂性和多样性。由此可见,我国的信息安全面临严峻考验。
从图1和图2我们不难看出,当前的网络攻击和威胁的最大特点是趋利化,那么对于企业来说,如果没有一套较好的安全防范架构,那就不可避免地会在纷繁复杂的网络中遭受大量的乃至致命的打击。因此,建立企业安全防范架构势在必行。
安全架构模型
从当前的理论研究以及实践经验来看,面向企业安全的防范架构并未有一个成型的模型,各企业均按照自身的经验和组织管理体系来进行企业网络安全的防范工作。然而,在实践中急需有一套具有指导性意义的方法和手段来对其工作进行指导,才能做到有备无患。我们看到,关于网络安全的相关标准及模型的研究已经日趋成熟和理论化,并在实践中广泛应用。因此,我们不妨借用这些模型和标准来构建一套较为有效和具有普遍意义的企业安全防范体系。
ITU-T X.800 Security architecture标准将我们常说的“网络安全(Network Security)”进行逻辑上的分别定义,即安全攻击(Security Attack)是指损害机构所拥有信息的安全的任何行为;安全机制(Security Mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制; 安全服务(Security Service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。
为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图3给出了DISSP安全框架三维模型。第一维是安全服务,给出了八种安全属性。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的七层开放系统互联(OSI)模型。
框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。
安全架构的层次结构
作为全方位的、整体的网络安全防范架构是分层次的,不同层次反映了不同的安全问题。我们可以将企业安全防范架构的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理(如图3)。由于层次的不同,我们也需要采用不同的安全技术来针对每层的安全问题进行应对和防护,因而也就产生了如图4中所列的种类繁多的安全技术。
物理层
保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。因此,该层的安全防护技术具体体现在设备和系统的管理层面和电气工程相关技术的层面上。
网络层
该层的安全及安全技术问题是当前企业面临的最大问题,其安全防护技术主要是针对各种类型的DoS和DDoS攻击进行防护和抑制。
管理层
管理层安全是最重要而且最容易被忽视的一个问题。它直接关系到上述安全问题和安全技术是否能够收到较好的成效,也是贯穿整个企业安全防范架构的一条重要主线。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
网络防护两大趋势
随着攻击技术的不断发展和演化,我们需要对企业网络防护技术的未来发展趋势进行把握,可以做出如下两个层面的归纳和预测。
首先是在网络应用层中,风险分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。
此外,网络应用层的网络安全事件监控技术的战略目标应重点放在整个企业的层面进行考虑,要掌握保障基础信息网络与重要信息系统安全运行的能力,提高网络安全危机处理的能力。响应的重点应该放在恶意代码防范与应急响应技术上,其战略目标是掌握有效的恶意代码防范与反击策略。一旦发现恶意代码,要迅速提出针对这个恶意代码的遏制手段,要提供国家层面的网络安全事件应急响应支撑技术。其主要创新点在于,提出对蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理。
此外国际产业界还提出了UTM。它的目标主要针对安全防护技术一体化、集成化的趋势,提出了UTM与网络安全管理的有效模型、关键算法,提出了相应的行业标准及其实现方式。UTM可以提高效果、降低投资,通过综合管理提高防护能力。
有明显发展新趋势的第二个层面是系统与物理层,在这一层安全存储系统产品很多,从安全角度来看,它的发展趋势有两点: 一个是机密性,企业要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力; 另一个是安全存储系统自身要可靠,企业要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。创新点在于,应提出海量分布式数据存储设备的高性能加密与存储访问方法,提出数据自毁机理数据备份与可生存性技术是围绕灾难恢复来做的。这主要是用于第三方实施数据灾难备份的模型与方法,为建设通用灾难备份中心提供理论依据与技术手段,建立网络与信息系统生存性和抗毁性,提高网络与信息系统的可靠性。对网络安全模型提出一个技术性模型,应该要有一个可信计算平台做整体的支撑。业界的战略目标是掌握基于自主专利与标准的可信平台模块、硬件、软件支撑、应用安全软件、测评等一批核心技术,主导我国可信计算平台的跨越式发展,为可信的企业计算提供操作平台和可靠保障。
链接
企业安全防范架构设计准则
根据安全防范架构的多个层面的问题,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,企业网络安全防范架构在整体设计过程中需要遵循以下几项准则,以切实全面地做好企业安全防范工作:
1.做好整体规划
企业信息安全系统应该包括安全防护机制、安全检测机制和安全响应机制和安全策略。这主要来源于经典的信息安全领域的P2DR模型(见右下图)。P2DR模型包含四个主要部分: Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
06
具体到企业安全防范架构上,我们也要很好地考虑这些要点,而不能光为了防范而防范,要整体规划和部署。也就是说,安全防护机制是根据具体系统存在的各种安全威胁采取的相应防护措施,避免非法攻击。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全响应机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。
2.做好层次性防范
层次性防范是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
3.突出重点,合理平衡
网络信息安全的木桶原理是指对信息均衡、全面地进行保护。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。
4.技术与管理,两手都要硬
安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。切忌只重视其中一种而忽视另一种的情况出现,要明白好的技术是管理的基础,而高效地管理则是技术强有力的保证。
关键词:网络安全;ARP;攻击防护;应急演练
1引言
随着互联网应用的高速发展,人们的日常生活越来越离不开网络,业务往来、网上购物都需要网络。网络给大家带来了方面快捷的服务,也给商家带来了不少的利益,因此对网络安全需求越来越高。现在广电网络公司不仅以传统的广播电视系统为载体,而且以互联网和专线业务为主盈利点。但由于有时故障处理得不及时,导致用户体验度下降,直接影响客户离网率,造成了部分用户的流失。因为网络维护人员多为有线广播电视的业务提供保障,对互联网及专线业务难免会不熟悉,所以对网络维护人员的培训以及网络安全应急演练很有必要,也是公司加强信息安全的重要组成部分。下面便以某公司遭受ARP攻击进行应急防护为例,掌握突发事件上报处理流程,通过事件识别、安全防御、应急响应、故障排查、业务恢复、故障原理分析、预防及处理措施等多个环节,测试和提高维护人员应对网络安全事件的处理能力,增强维护人员的网络安全意识。
2应急演练过程
2.1事件发生
时间:14:30。接到业务单位网络时断时续,无法进行正常业务操作的故障申报,经排查物理链路状态正常,但检查该单位汇聚交换机有ARP攻击告警,马上向安全负责人汇报情况。随即启动网络安全应急预案,安排安全服务人员进行分析处置,并上报公司网络安全小组。
2.2应急响应
时间:14:40。经排查分析,业务单位链路状态正常,故障现象仅在某一专线网点局域网内,疑似内网中网络感染病毒或受到攻击,并将判断上报安全负责人。
2.3故障排查
时间:14:45。申请某专网及业务点位内网测试,获得批准后接入某点位内网后进行抓包分析,在网络正常可Ping通该专网服务器时,查询网关设备的MAC地址信息,使用arp-a命令查询测试机ARP表中显示网关信息(172.16.160.2542065-8e86-6e09),在故障出现时ARP表中显示信息(172.16.160.2540090-27e2-e0c7)。经正常业务抓包显示该专网汇聚交换网关MAC地址为2065-8e86-6e09,因此判断业务单位内网受到ARP欺骗攻击,登录业务点位交换根据伪装网关MAC地址查询为某台PC。事件定位后及时上报网络安全领导小组,并着手进行故障清除工作。
2.4业务恢复
时间:15:00。肇事电脑断网删除相关攻击软件并进行深度杀毒,针对业务单位交换机端口进行IP-MAC地址绑定,各终端电脑安装ARP防火墙。
2.5事件总结
经调查,本次事件发生于专线用户内网,未造成较大影响,属于IV级网络安全事件;14:30接报用户侧网络故障,经初步排查确认系ARP欺骗攻击,立刻启动网络安全事件应急预案,经应急工作组成员的共同配合处理下,在半个小时内清除了ARP欺骗软件,并且对用户侧局域网内交换机进行了MAC地址绑定,用户终端电脑进行了ARP攻击与防护演练在局域网中的实践王金亭朱清华赵炜斌河北广电信息网络集团股份有限公司邢台分公司摘要:伴随近些年国家信息技术与数字经济的发展,频发的网络安全事件已严重威胁到企业的安全生产以及稳定运营,给企业造成了不同程度的损失,怎样有效地应对网络安全事件成为各企业亟待面对的问题。因此,主动地进行网络安全演练,成为有效辅助企业预防网络安全突发事件,提高应对能力,迅速进行灾难恢复的必要手段。本文结合ARP攻击事件的防护演练过程,对网络维护人员的风险识别、应急响应、业务恢复等方面相关能力进行ARP防护软件安装,维护了网络安全,公司网络安全演练评估组将调查结果模拟报告了公司网络安全领导小组,最后参加演练的全体人员对本次事件进行总结分析,如表1所示。
3ARP欺骗攻击的分析
主机之间进行通信前需要了解相互的物理地址,即MAC地址,而ARP地址解析协议,就是将主机的IP地址转换成实际物理地址的协议。但由于ARP协议本身的安全机制缺陷导致出现了ARP欺骗与ARP攻击2种针对局域网络的破坏手段。
3.1ARP攻击
ARP攻击的主要目的是对局域网络通信的破坏,主要针对局域网内的网关或终端设备MAC地址,使正常设备将攻击者误认为正常网络设备MAC地址,从而导致局域网内无法正常通信。通常情况下,肇事者主要采用以下2种方式进行攻击。(1)肇事主机发送伪造带有被攻击终端MAC地址和IP地址的ARP应答报文给局域网中除被攻击的所有主机。(2)肇事主机发送伪造的局域网内除被攻击终端,所有设备的MAC地址和IP地址的ARP应答报文给被攻击终端。无论肇事者采用哪种方式,目的是破坏目标主机与网络间的正常通信联系从而导致网络中断。通常采用的手段有中间人攻击、广播攻击、拒绝服务攻击以及会话劫持等。
3.2ARP欺骗
ARP欺骗的主要作用并不在于破坏正常的网络通信,而是通过伪装欺骗手段对网络内数据进行转发、窃取、控制甚至篡改,进而达到获取重要信息或者控制数据流量的目的。由于ARP协议诞生之初是基于局域网内主机互信基础下的,因此忽略了协议本身的安全机制,动态更新又无安全认证的ARP缓存地址表成了最大漏洞,由于局域网内的ARP请求包均是以广播形式发送,因此攻击主机可以根据其ARP信息伪造以它的MAC地址和被攻击设备IP地址映射关系的ARP请求包高频次地向被目标发送,从而更新目标主机的ARP缓存表,使目标主机的通信重新定向将通信数据发送给攻击者。
4ARP欺骗攻击的解决方法
局域网内一旦出现网络经常掉线或者网页被挂木马等情况就很可能是被ARP欺骗攻击了,此时可以采用IP-MAC地址绑定和ARP防火墙2种方法进行判断和解决。
4.1IP-MAC地址绑定
一般情况下,针对局域网内ARP欺骗攻击,最切实有效的方法就是进行IP和MAC信息绑定,通过确认局域网内网关及主机的真实MAC地址进行信息绑定,可以杜绝ARP欺骗攻击。(1)收集网关及主机真实的IP及MAC地址信息,路由器登录有后可查询真实网关MAC地址,主机可在本地连接详细信息中查看物理地址,通过arp–s命令进行绑定,如图1所示。(2)三层交换机(以华为为例)上绑定可采用命令(arpstatic10.20.8.88d8bb-c123-4567)进行绑定,采用“undoarpstatic10.20.8.88d8bb-c123-4567”以及“displayarpstatic”命令进行绑定状态查询。另外,也可以使用IP地址、MAC地址及端口进行精确绑定,非绑定主机的报文会被直接丢弃。由于路由器品牌不同,管理界面也不相同,因此登录后需查找内部或局域网设置选项,进行主机的IP地址和MAC地址的绑定操作,如图2所示。相对于交换机命令进行静态绑定的烦琐复杂操作,路由器的绑定操作较为简单,只需在路由器管理中核对用户MAC地址是否真实即可进行相应IP地址及MAC地址绑定。但为了安全,尽量进行双向绑定,即路由器和用户终端电脑都进行IP-MAC地址绑定。
4.2使用防火墙软件
使用ARP防火墙,自动抵御ARP欺骗和ARP攻击。主机上开启防护软件,在此以某卫士为例,在功能大全中点击使用流量防火墙功能,其中的局域网防护中就包含ARP主动防御功能,防火墙的主界面显示统计数据,包括ARP攻击拦截统计、自动绑定IP/MAC地址、网关等。此方法全视图操作使用较为简便。
5结语
关键词 计算机;网络;安全管理
中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2013)011-0177-01
随着互联网技术、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用他人内部网络资源、利用互联网、传递非法信息、各种互联网攻击行为等计算机网络安全问题日益严重。而计算机信息技术网络只有实现了良好的安全管理,才可以将其应有的作用全部发挥出来,如果不能实现安全管理,那么必然会给网络用户造成危害,甚至还会对国家安全造成严重的影响。本文就计算机网络安全管理的技术与方法进行探讨。
1 计算机网络安全隐患
1.1 操作系统的不完善
操作系统具有扩散性和集成性等特点,结构复杂,体系庞大。但是不管操作系统是如何的完美,如何的成熟,它都会面临着安全漏洞的威胁,有了这些漏洞,病毒和黑客就可以入侵操作系统,而这些安全漏洞没有任何一种补丁程序能够完全根治,都需要进行不定时的操作系统升级,才能够将操作系统不完善这个问题克服掉。
1.2 网络管理员的防范意识和技术水平不高
目前由一些计算机网络管理员没有经过系统化的计算机知识培训,技术水平还达不到要求,且责任心不强,工作马马虎虎,在实际工作中,由于不仔细、不用心就造成了很多人为管理问题。如给予网络用户过大权限,没有按照网络用户的类型来划分不同的权限登记,没有限制和预防一些潜在的安全隐患,缺乏实时的计算机监控机制,甚至还会出现低级的网络管理错误,使得计算机网络系统极易受到攻击。
1.3 病毒的广泛传播
计算机网络安全的最大隐患就是病毒,它具有破坏性、传染性、隐秘性等特点,不依靠防火墙和反病毒软件很难发现,计算机一旦感染上如木马程序和蠕虫病毒之类的病毒,那么往往就会导致计算机系统反应速度大幅度降低,丧失部分数据和功能,甚至还有可能造成丢失掉计算机内的重要文件,造成系统的崩溃和计算机硬件设备的损坏。
2 计算机网络安全管理的重要内涵与内容
一般来说,计算机网络安全管理都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个计算机网络系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。
3 如何有效加强计算机网络安全管理
3.1 防病毒软件
采用防病毒软件,如卡巴斯基、金山毒霸、360安全卫士、瑞星杀毒软件之类的能够对新病毒进行及时更新、联网查杀、预防,还可以实时监测病毒、实时查杀病毒,保护用户计算机系统数据安全,提高全方位的网络安全保护。现在计算机病毒越来越高级,越来越复杂,严重威胁到地震数据存储设备的安全,一旦发现地震数据存储设备感染了病毒,就应该采用防病毒软件进行实时防范,扫描出病毒所在位置,对地震数据存储设备的感染程度进行彻底地检查,将病毒彻底、完全地清除掉,从而保障地震数据存储设备的安全性。如360安全卫士基于人工智能算法,独具“自学习、自进化”优势,秒杀新生木马病毒,助力360杀毒获得AV-C国际评测查杀率第一,实时捕捉病毒威胁,预防效果更出色。全新架构进一步减少对系统资源的占用,性能提升30%以上,电脑轻快不卡机。智能引擎调度技术升级,可选同时开启小红伞和BitDefender两大知名反病毒引擎,双剑合璧查杀监控更凌厉。同时,隔离沙箱为用户提供百毒不侵的安全体验,运行风险程序不感染真实系统,新增“断网模式”保护隐私不侧漏。
3.2 从制度出发,加强计算机网络安全管理
1)成立了计算机网络安全管理领导小组,落实了计算机安全管理员,明确了领导小组和管理员的职责,构建了计算机网络安全管理体系。
2)在网络改造升级过程中,严格按要求实行管理网段与业务网段分离,杜绝业务用机上因特网。
3)局域网计算机上安装防病毒软件,建立了防病毒体系,同步升级,定期扫描。
4)全面淘汰一些配置较差的电脑,全部使用单位下发的性能好的计算机,确保不能因为计算机硬件的故障而出现重大事故。
5)全面安装防火设备,在机房,安装了防火报警器,购置了灭火器材,消除一切可能引发火灾等不安全隐患。
6)加强计算机应用管理,按照“单位统一管理,分部门保管使用”的办法,指定计算机负责人,并按权限设置了开机密码与网络密码。
7)严格执行“双重备份、异地保存”的数据备份制度,确保数据安全。
3.3 加强外联网络安全防护
目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。
参考文献
[1]罗平,李强.网络安全应急响应体系研究[J].农业网络信息,2011,02:111-114.
[2]陈丹.计算机网络安全隐患与应急响应技术[J].办公自动化,2011,10:153-157.
[3]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,10:120-125.