前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全预警预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
安全宣传标语【经典篇】
1. 聪明人把安全放首位,糊涂者把安全置脑后。
2. 平安到家,家人放心。
3. 蛮干是走向事故深渊的第一步。
4. 企业效益最重要,防火安全第一条。
5. 安全不能指望事后诸葛,为了安全须三思而后行。
6. 安全在于心细,事故出自大意。
7. 安全你我共同的责任,平安你我共同的心愿。
8. 父母妻儿牵挂你,安全生产心切记。
9. 家庭支柱靠你扛,安全施工不能忘。
10. 安全措施订得细,事故预防有保证,宁为安全操碎心,不让事故害人民。
11. 你对违章讲人情,事故对你不留情。无情于违章惩处,有情于幸福家庭。
12. 生产莫违章,安全有保障
13. 人最宝贵,安全第一。我要安全,安全为我。
14. 安全你一人,幸福全家人。
15. 校园是我家,平安靠大家。
网络金融安全宣传用语【精选篇】
1、网络连着你我他,防骗防盗两手抓
2、网安则国安,国安则民安-
3、网络连着你我他,安全防范靠大家
4、网上公开巡查,打造清明网络空间-淄博
5、文明上网,不触法律红线;安心用网,共享多彩生活。
6、上网需谨慎 “中奖”莫当真
7、隐私加把锁,骗徒远离我!
8、守护人民网络、建设网络强国
9、加强数据安全保护,防范网络欺诈骗局。
10、数据无价,丢失难复;手机安全,杀毒护航。
11、网络欺诈花样百出,杜贪便宜让违法之徒无机可乘!
12、网安人人抓,“信”福千万家
13、共筑网络安全,守护绿色家园
14、网络安全重于泰山,人人有责共建和谐
15、巩固网络安全,共创和谐社会。
安全宣传用语【集锦篇】
1. 多看一眼,安全保险。多防一步,少出事故。
2. 宁为安全操心,不让亲人伤心。
3. 造高楼打基础,保安全抓班组。制度严格漏洞少,措施得力安全好。
4. 为了你的幸福,请你注意安全。
5. 不放过隐患,不留下遗憾。
6. 安全管理完善求精,人身事故实现为零。
7. 今日注意安全,节日合家团圆。
8. 生命只有一次,没有下不为例。
9. 宁为安全操碎心,不让事故害工人。
10. 安全警句千条万条,安全生产第一条。千计万计,安全教育第一计。
11. 安全施工,幸福一生。
12. 工地就是战场,防护才能全胜。
13. 家中煤气经常关,莫用生命买教训。
14. 加强安全管理,建设平安校园。
15. 安全施工莫大意,亲人嘱咐要牢记。
16. 跨进校园,走进平安,建设平安校园,你我共同的责任。
17. 作业时戴安全帽,流汗总比流血好。
18. 质量是大厦的生命,安全是员工的生命。
19. 领导检查是关爱,认真对待去整改。
20. 安全生产你管我管,大家管才平安。事故隐患你查我查,人人查方安全。
看过“网络金融安全宣传用语”的人还看了:
1.关于金融网络安全宣传标语有哪些
2.2017国家网络安全宣传周主题宣传标语
3.安全宣传用语精选
计算机网络的快速发展和技术的广泛应用给人们的生产生活提供了便利,但同时,也带来了一些不容忽视的安全隐患。近年来,影响计算机安全的因素很多,例如犯罪团伙利用网络等高科技进行犯罪的案例屡见不鲜。对此进行严格防范,更好地促进计算机和互联网的发展,需要对计算机网络安全进行评价,建立安全、有效的计算机网络评价系统,网络安全评价体系可以对整个计算机网络进行评估和分析,完善评价体系,使系统更准确、可靠,其中使用率最高的则是神经网络。
1 神经网络的概述
1.1 神经网络的简介
神经网络又被称为链接模型,它效仿了生物神经网络而建立,它以人脑的信息处理方式为基础,采用建立数学模型的方式研究大脑行为结构和生物神经元基本特征,世界上第一个神经网络模型是由数学家和生物学家共同提出。神经网络复杂多变,它是由神经元内部通过大量节点进行相互连接形成的一种网络结构,其中每个神经元都可处理信息,从而达到处理海量信息的规模。随后,计算机学家在原有的神经网络模型的基础上增加了学习机制,将神经网络技术应用在工程中,设计出了感知器神经网络模型,我国的计算机学家和数学家通过对神经网络的分析,展开长期的研究工作,掌握了模型的实质,研究表明,神经网络模型适合应用在不同的研究领域。
1.2 神经网络的功能
神经网络是一项人工智能系统,是通过生物神经网络的工作原理建立而来,它的应用具有全方位的优越性能。计算机神经网络系统还可实现预测功能,此功能为联想模式的升级版,主要运用于市场和企业中,例如股票等证券市场,预测功能可对股市证券和企业的未来效益进行预测分析,基于计算机的神经网络为市场和企业的发展提供了强有力的支持。正是有这些优越性能,神经网络系统在计算机网络安全评价过程中,才能发挥出最大的价值。
2 计算机网络安全概述
2.1 计算机网络安全的简介
计算机网络安全是指在网络环境中,采用先进的科学技术和网络管理控制措施来保证计算机资料能得以安全及完整的保护。计算机网络安全由逻辑安全和物理安全两大重要部分组成:第一,计算机的逻辑安全是指其中信息数据的保密性、完整性及可用性方面的内容;第二,物理安全包括了系统中的组网硬件和相关软件等方面内容,其具有可控性及可审查性等特点。在当今的计算机网络环境中,安全问题是关键,由于网络的开放自由性导致信息在传播过程中会受到硬件漏洞或者通讯协议方面的攻击,这不仅给本地用户带来威胁,对国际网络市场也是一种挑战。
2.2 计算机网络安全评价体系的建立
计算机网络安全评价体系的建立是对网络安全评价的一个强有力保障,该体系能全面、科学、客观的体现计算机网络中存在的不安全因素并且给出相对应的解决措施,所以应该根据多种综合因素设立评价体系中的评价指标,从而准确地反映评价信息,计算机网络安全评价系统的构建原则是:第一,可行性。在计算机网络安全评价体系构建过程中,结合实际的测评条件,因地制宜,才能有效的进行测评和操作。第二,准确性。在计算机网络安全评价体系的构建过程中,应当对网络安全的技术水平进行真实的体现,及时且准确的对安全信息进行监测分析再反馈到计算机网络中,使技术人员及时有效的解决产生的问题。第三,完备性。建立的安全评价体系,需确保所选指标对网络安全基本特征有全面的反映,进而提高评价结果的真实可靠性。第四,简要性。在选取评价指标的过程中,要选取具有代表性的,保证结果准确可靠从而降低工作量。第五,独立性。计算机网络是一个复杂多变的系统,在选取各项评价指标时,要避免出现重复选择的情况,减少指标间的关联度,从而客观准确的将计算机网络安全运行状态展现出来。计算机安全网络存在一定风险性,在安全保护上也存在难度,遵守以上原则,在实际工作应用中,提高计算机网络的工作质量和效率。
3 基于神经网络的计算机网络安全评价系统
在神经网络模型中,使用最为广泛的是BP神经网络模型,它采用最速下降法进行反向传播,调整相关数值,将误差降至最低。BP神经网络模型还通过误差逆传播算法,训练前馈多层网络。其算法简单,容易实现,具有非线性逼近能力。本文以BP神经网络为研究对象,对计算机网络安全评价进行分析。
3.1 神经网络的计算机网络安全评价模型设计
基于神经网络设计的计算机网络安全评价模型,由3个部分组成,分别是输入层、隐含层和输出层:(1)输入层。BP神经网络在设计的过程中规定输入层神经元节点的数量,与计算机网络安全评价指标数量必须一致,所以对模型输入层中神经元节点的数量确定需由二级指标的数量完成。例如,在安全评价体系中设计了10个二级指标,在计算机网络安全评价模型中输入层神经元节点数量也必须是10个。(2)BP神经网络模型在设计的过程中,采用单向隐含层,如果隐含层中的节点数过多会延长神经网络学习时间,如果隐含层节点数的数量过少则会降低神经网络的容错能力。所以隐含层中的节点数量对网络性能有较大的影响。(3)输出层。BP神经网络在输出层的设计工作即反映网络安全评价结果,依据输入层的评价设计,将输出层的节点数设为2个,则(1,1)的输出结果表示非常安全,(1,0)的输出结果基本安全,(0,1)的输出结果表示不安全,(0,0)的输出结果表示非常不安全。
3.2 神经网络的计算机网络安全评价模型学习
BP神经网络在计算机网络安全评价模型中需完成神经网络的学习,也就表示其在模型构建前需进行神经网络的训练工作,这使BP神经网络具有初始连接权,在完成神经网络的学习后,减少误差值,保证安全评价结果和使用者期望值达成一致。
3.3 神经网络的计算机网络安全评价模型验证
为确保计算机网络安全模型的应用效能,在完成设计与学习工作后,对其进行验证,首先选取样本数据,再将样本数据输入到模型中,通过模型内部检验分析,完成评价功能的应用,如果输出的安全评价结果与期望值达成一致,则说明基于神经网络的计算机网络安全评价模型具有准确性,可以使用。
4 结语
随着社会的发展,科学的进步,越来越多的先进信息技术和网络技术得以应用,计算机网络是一个复杂的系统,其中存在一定的风险性,计算机网络的安全问题是目前亟待解决的关键问题。在当前社会,神经网络技术广泛应用于各大领域,将神经网络模型与计算机网络安全相结合,遵守可行性、准确性、完备性、简要性、独立性原则,构建一个网络安全评价体系。有利于对计算机安全管理奠定基础,基于神经网络的计算机网络安全评价体系能使评价结果更具真实性和可靠性,但目前的神经网络技术并不十分成熟,根据其应用特点,将神经网络技术与其他技术相融合的发展问题,仍值得广大学者深入研究。通过本文的分析与研究,认识到神经网络的发展及特点,针对其功能的优越性,加大对神经网络的重视,提高安全评价体系对环境的适应力,提升体系的容错性,实现在线应用模式,促进其在计算机网络安全中的进一步完善和发展,为计算机网络安全评价提供保障,使神经网络在计算机网络安全评价中发挥更大的作用。
随着经济全球化和高新技术的发展,以互联网为基础的信息技术、信息产业,以其强大的信息和服务能力改变和影响着社会各个阶层和各个领域,并渗透到了人们的工作方式中。财务信息系统在网络环境下承载整个企业财务核算和管理的需要,因为涉及在企业局域网或互联网上传递财务信息,如果发生意外则会给企业带来不可估量的损失,因此我们必须分析在网络环境下财务信息系统存在的潜在风险,并给出安全防范措施。
1财务信息安全的重要性
在现代经济结构中,企业是带动经济发展的重要部分,网络时代更是让这一点更加明显,它打破了企业传统的管理模式和财务模式,实现了企业的信息化,在这样的大环境下,财务信息化代替了传统手工记账,大大便利了财务信息的处理。财务信息化系统是在不改变财务本质的基础上,将计算机运用到会计领域,是一种按照现代企业管理的思想设计的基于计算机技术的现代企业财务信息系统。通过这样的信息化系统能够实现财务数据的多元化管理,大大减轻了财务人员的工作量,运用计算机程序软件,避免了手工记账容易出现的数据运算错误,为财务信息使用者实施经济管理与决策提供及时、准确、系统的信息。但财务信息化在提高工作效率的同时,由于处于网络环境下,也增加了财务数据泄露的风险。只有解决了能导致财务信息安全问题的因素,才能真正意义上地实现财务信息化的目的,促进企业又好又快的发展。近年来,企业由于信息泄露引起损失的事件层出不穷,这些都在警示我们信息安全的重要。一个企业经济的核心部分就是财务数据。通过财务信息可以反映企业的财务问题,企业的运营状况以及未来的发展方向,特别在当今经济全球化的环境下,随着企业规模和涉及行业的扩大,财务信息更是起到越来越重要的作用,部门负责人可以清楚地获悉自己所管理的部分的完整、全面、细致的记录,财务人员将财务信息最后编制成资产负债表、利润表、现金流量表等供企业管理者和其他使用人员查阅,管理者通过对财务信息评估及时发现管理上存在的问题,根据企业的资金运行,更好地策划企业的经济业务活动,投资者通过财务信息获取企业的财务状况和经营成果,以便进行合理投资决策。
2影响财务信息安全的因素分析
21互联网安全风险
首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧:①不具有权限的访问:比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统的危害。②信息安全性无法保证:财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露。例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。③恶意代码:电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用、信息丢失等诸多不良结果。
22企业运用的财务软件存在的问题
企业财务软件是财务信息化运作的基础,不同的财务软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理、功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在财务信息化深入企业之后,财务软件成为了财务信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员信息,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。
23企业内部控制存在失效的可能性
在企业中,财务的目标、技术手段、财务的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录入的过程中由于疏忽大意输错了字段,利用键盘输入时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。
3预防及解决财务信息安全问题的方法
31完善企业财务软件的开发,做好系统维护工作
财务软件是财务人员实际工作中自己操作的,也是财务信息录入后处理的重要部分,软件的好坏、是否适合本企业的财务操作,功能是否完善都会影响到财务信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的财务电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。
32提高安全管理意识和能力
不断加强对财务信息系统控制管理人员的安全管理教育,提高财务信息系统操作过程中的安全意识。向工作人员介绍现代网络环境对财务信息网络造成的重要安全威胁,加深系统操作管理人员对加强安全管理的认识,提高工作人员对系统内部控制的风险防范意识。注意培养财会人员和管理人员的综合业务素质,聘请专业财会管理人员对企业财务部门的工作人员进行指导培训,加强计算机信息网络知识的教育,提高工作人员计算机网络技术理论水平和操作实践水平,保证财务信息系统操作管理人员能够熟练掌握计算机网络信息技术,不断适应广阔多变的外部网络环境。另外,相关财务从业人员在进行财务信息系统相关活动中存在道德风险,开放的网络需要更为严格、严谨的安全法律法规,因此网络财务信息系统需要有特别针对性的安全控制制度,这需要在将来的探索实践中逐步实现。
33加强对财务信息系统控制管理的监督
在财务信息系统运行过程中加强安全管理监督对于保障经济工作的顺利有效进展具有重要作用。监督活动要渗透到每一个操作管理环节,监督人员不断总结财务信息系统操作管理失误的原因,研究探讨解决对策,使财务信息系统的安全性能逐渐提升。建立财务信息安全管理责任制度,对信息系统控制管理的每个工作环节进行责任分工,严格确立交接班制度手续,为工作人员制定安全管理指标,对于出现的财务信息安全问题,及时查找负责人和原因,进行及时处理。
【关键词】信息时代;安全威胁;策略;共享资源
随着信息化建设的不断深入,教育信息系统的应用也越来越广泛。学校各种信息的网络化,共享化,也为其安全带来了一定程度的挑战。教育信息系统是一个复杂庞大的计算机网络系统,其以教育的局域网为基础依托、以教职工为信息采集对象、以教学管理为运转中心,对教学相关对象进行全面覆盖。对信息的网络安全进行保护,保证其信息的完整性和可靠性,是教育信息系统正常运转的根本条件。因此有必要对教育信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。
1.教育信息网络的安全威胁类别
1.1 技术脆弱性因素。
目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
1.2 操作人员的失误因素
教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。
1.3 人为管理因素
严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。
2.防范措施及其优化对策
网络安全是一个系统工程和复杂体系,不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。
网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金,在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。
教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下解决方案:
2.1 物理安全及其保障。
物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。将一些重要的设备建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 安全技术策略。
目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。对教育信息网络来说,主要应该采取以下一些技术措施:一是防火墙。网络防火墙技术,作为内部网络与外部网络之间的第一道安全屏障,包含动态的封包过滤、应用服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,能够控制网络上往来的信息,而且仅仅容许合法用户进出局域网。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将局域网与外部广域网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。二是加密机。加密机可以对广域网上传输的数据和信息进行加解密,保护网内的数据、文件、口令和控制信息,保护网络会话的完整性,并可防止非授权用户的搭线窃听和入网。三是网络隔离VLAN技术应用。采用交换式局域网技术的网络,可以用VLAN技术来加强内部网络管理。四是杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在网络上传播。五是入侵检测。入侵检测是对入侵行为的发觉,通过对网络或计算机系统中的若干关键点收集并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。六是网络安全漏洞扫描。安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
2.3 网络安全管理。
即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。网络管理人员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。网管人员还需要建立与维护完整的网络用户数据库,严格对系统日志进行管理。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。同时需要责任明确化、具体化,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。
2.4 应急处理与恢复
为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。
3.结语
众所周知,教育信息网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系,给教育系统编制一道安全稳定的大门和防护网。
参考文献
[1]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006(2).
[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报(社会科学版),2006(S1).
[3]郑良斌,何薇.非计算机专业“计算机网络”课程教学改革与实践[J].计算机教育,2005(8).
[4]杨丙根.物联网在平安校园建设中的应用[J].无锡商业职业技术学院学报,2010(03).
[5]刘贺.浅析三网融合关键技术及其在校园网中的应用[J].网络财富,2010(4).
(中国人民公安大学(团河校区)网络安全保卫学院,北京100076)
摘要:网络攻防课题已经为越来越多的高校所重视,国内越来越多的CTF网络攻防竞赛也是愈演愈烈。文章提出将CTF的比赛模式应用于网络安全的教学过程,以提高学生在学习过程中的积极性,同时阐述竞赛平台总体结构、后台数据库关系以及主要题目类型的归纳设计。
关键词 :CTF;网络安全;竞赛平台设计
文章编号:1672-5913(2015)17-0047-04 中图分类号:G642
基金项目:中国人民公安大学基本科研业务费项目( 2015JKF01435)。
第一作者简介:高见,男,讲师,研究方向为网络安全,gaojianbeijing2006@163.com。
1 C语言实验情况现状
CTF(capture the flag)即夺旗竞赛。在网络安全领域,经常以CTF的形式举行比赛以展示自己的网络安全技能。1996年的DEFCON全球黑客大会首次使用夺旗竞赛的形式,代替之前黑客们互相真实攻击进行技术较量的方式。CTF发展至今,已经成为全球范围网络安全圈流行的竞赛形式。2013年,全球举办了超过50场国际性CTF赛事;而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。夺旗竞赛可以增加比赛的趣味性和竞争性,因此将其借鉴到各高校的C语言实验教学过程中,可以提高学生对课程的学习兴趣,使学生在游戏中学习,在竞赛中提高。
2 竞赛模式种类
2.1 解题模式
在解题模式( jeopardy) CTF赛制中,参赛队伍可以通过互联网或者现场网络参与。这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛类似,以解决网络安全技术挑战题目的分值和时间排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
2.2 攻防模式
在攻防模式(attack-defense)CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,通过挖掘网络服务漏洞并攻击对手服务得分,通过修补自身服务漏洞进行防御以避免丢分。攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈、具有很强观赏性和高度透明性的网络安全赛制。在这种赛制中,不仅仅是比参赛队员的智力和技术,还比体力(因为比赛一般会持续48小时及以上),同时也比团队之间的分工配合与合作。
2.3 混合模式
混合模式( mix)是结合了解题模式与攻防模式的CTF赛制。参赛队伍通过解题可以获取一些初始分数,然后通过攻防对抗进行得分增减的零和游戏,最终以得分高低分出胜负。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。
3 竞赛平台设计
竞赛平台结构分为网络攻防竞赛网站和网络攻防竞赛平台靶机服务器。网络攻防竞赛网站搭建于真实服务器上,用于参赛队员答题以及浏览比赛事项。竞赛题目存放于网络攻防竞赛平台服务器的虚拟机环境中。比赛过程中会出现队员互相攻击的情况,为了避免网站资源受到攻击而产生崩溃,在虚拟环境中可以利用快照备份当前的漏洞环境。
网络攻防靶机服务器提供3台靶机,均存放于服务器虚拟机中。铜牌靶机、银牌靶机、金牌靶机均在同一网段上。竞赛平台体系结构如图1所示。
该设计平台采用PHP+MySQL的方式进行搭建,后台数据库表的关系如图2所示。
其中,Student表中存放选手的基本信息,包括学号、姓名、年级、区队、登录密码和Salt;Chapter表中,存放题目类型的ID号和类型的名称;Examination表中存放每道题的唯一ID号、题目对应的类型号(通过外键连接)、题干内容、题目所涉及的文件和题目对应的分数;Result表中存放选手答题的结果,其中包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)、提交的答案和代码;Score表中存放选手答题的成绩,其中包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)和题目对应的分数;Answer表中存放题目的标准答案,包括每道题的ID(通过外键连接)、选手的ID(通过外键连接)和题目对应的答案。选手的ID号可以为空,如果对于同一道题目每个学生的答案是唯一的,那么记录中就只有题目ID和题目的答案;如果对于同一道题目每个选手的答案可能是不唯一的(如写出每个学生学号后4位对应的16进制数),那么记录中要有题目ID和学生ID及答案。
4 实验内容设计
4.1 Web安全题目设计
根据Web应用程序安全项目(OWASP,open web application security project)近几年公布的OWASP top 10 Web安全威胁,我们总结目前主流的Web安全漏洞有以下几方面。
(1)注入漏洞。目前主流的注入漏洞为SQL注入漏洞以及OS命令注入漏洞。这一类漏洞发生在开放者未对用户输入的字符进行充分的安全检查,导致用户输入的数据会被当作命令或者查询执行,致使注入漏洞产生。
(2)跨站脚本攻击(XSS)。截至2015年,XSS漏洞是继SQL注入以后第2个严重的Web安全威胁。它利用开发者或浏览器对用户输入字符未加过滤的疏忽,通过JavaScript代码实现恶意攻击。
(3)跨站请求伪造(CSRF)。跨站请求伪造是用户在权限认证后,攻击者将伪造好的钓鱼页面发送给用户,用户点击后触发CSRF进行一系列操作。
(4)中间人攻击(MITM)。目前,中间人攻击( MITM)的安全威胁主要来自局域网环境,因为网络上普遍采用Http协议传输数据,但这种协议传输的数据是未经加密的。当用户与攻击者同处于一个局域网环境下,攻击者通过劫持网关,可以嗅探到用户通过Http协议发送的账号以及图片或视频的数据流。
4.2 加密解密题目设计
加密解密题目通常采用较为冷门的加密算法对文件或文本字符串进行加密,要求答题者对各类算法有一定的了解。应用程序的加密解密往往涉及汇编、逆向等知识。考虑到答题者中存在未学习过此类课程的学生,因此加密解密的题目可出两道题,分别为应用程序加密解密、字符串加密解密。
4.3 Wi-Fi破解及数据分析题目设计
本题由Wi-Fi破解及数据分析两部分组成。首先,搭建一个局域网环境,包含A服务器以及B服务器。A服务器开启无线连接,该无线连接密码由WPA密钥加密,密码强度为纯数字。答题者只有通过相关的Wi-Fi破解工具穷举出Wi-Fi密码才能够得到连接密码。在整个过程中,A服务器总是向B服务器发送UDP数据包,其中包含题目的FLAG。答题者需要在连入Wi-Fi后,通过嗅探工具截取发送数据并通过分析得到FLAG,完成本题。
4.4 取证分析题目设计
取证分析作为比赛题目的重点,在设计过程中也是难度最大的,因为网络安全专业课培养方案中有取证分析的课程,主要介绍目前公安取证的基本方法和技术,而在网络攻防竞赛平台的设计中,无法将课程中使用的取证大师等工具移植到平台。为了使取证题目更具实战意义,教师可将题目设计为分析系统日志,将日志设计为一台已经被入侵服务器的系统日志。被入侵服务器的系统为Windows XP SQL系统,系统被黑客人侵后留下系统日志,答题者需要在审计日志后得到黑客入侵的IP地址,通过找到对应的端口得到黑客的服务器;黑客服务器中搭建一个Web服务器并创建一个网站,网站功能为验证答题者在系统审计过程中得到的信息。只有完成所有问题,才能够得到题目的FLAG。
5 虚拟靶机设计
虚拟靶机作为网络攻防竞赛平台中最重要的题目,由于更加贴近实战角度,因此设计时应更多考虑到实战环境因素。靶机平台搭建在服务器的虚拟机中,它们有不同的系统环境。虚拟机采用的是Vmware workstation 9.0软件,它的好处在于可以方便地编辑网络环境,快速组建可用有效的虚拟局域网。靶机平台在网络攻防竞赛平台中不仅只扮演靶机的角色,而且也对其他题目进行支持。因此,在设计靶机系统的同时要考虑到虚拟系统的负载能力,避免因系统线程过多导致系统死机,影响比赛的进行,可以采用虚拟机的快照功能保存当前系统环境;在比赛过程中出现问题时,可以利用快照随时还原系统,保障比赛进度。
靶机系统的主要考查点包括3个:系统漏洞的发现与利用、系统网络服务漏洞的发现与利用、网站漏洞的发现与利用。这3个主要考查点的背后同样包含着大量的考查节点,它们组合在一起形成3台靶机系统。铜牌、银牌、金牌分别由简单到困难的程度定义,在系统中利用漏洞的难度也不断提高。为了保证大部分学生能够攻破铜牌靶机,教师在设计之初,可将铜牌靶机定义为只含有系统漏洞和输入法漏洞的靶机。这两种漏洞的利用方法都很简单,可以提高参赛队员的信心,令学生对剩下的银牌靶机和金牌靶机有攻破的欲望。教师可将靶机平台所占分数设定为不超过总分数的40%,将铜牌靶机定为200分、银牌靶机定为300分、金牌靶机定为500分。
5.1 铜牌靶机
铜牌靶机设定为易得分题,靶机系统为Windows XP系统。靶机的漏洞为系统层漏洞MS08-064。为了增强题目的灵活性,教师可在增加系统漏洞的同时增加网络服务漏洞。IIS 6.0漏洞多种多样,可以给答题者提供更多的答题思路。
5.2 银牌靶机
银牌靶机难度较铜牌靶机更大,考查答题者对网站整体入侵思路的掌握。在设计网站之初,银牌靶机为PHP代码编写的赌博网站。网站中可设计多处漏洞,如XSS漏洞、SQL漏洞、任意文件读取漏洞。答题者需要在渗透进入服务器并远程连接服务器后在某个文件夹内得到加密的RAR压缩包,通过暴力破解得到题目的FLAG。
5.3 金牌靶机
金牌靶机的难度较大,为附加题目。金牌靶机系统为Linux系统,默认安装有Apache以及PHP环境,网站为PHP代码编写的诈骗网站。诈骗网站结构简单,仅有部分功能可以供答题者利用,其他页面均为静态页面。答题者需要在页面中寻找线索,才能够得到网站的后台地址。通过工具穷举爆破,可以登录网站后台。网站后台仅有上传功能并且利用白名单进行过滤,答题者需要在绕过白名单后才能够利用后门继续渗透服务器。FLAG文本文件具有系统权限,因此答题者只有在对Linux系统提权的情况下,才能够得到FLAG完成此题。目的分值比如设为10分,当前5位学生得到正确答案后,该题目的分数自动降为9分,当有10位学生得到正确答案时,分值再自动减少,一直减少到6分(及格分)为止。这样可以激励学生在短时间内迅速思考,并将最先做完的学生的分数和最后做完的学生的分数进行区分。
6 结语
随着国家大力发展网络安全教育,相信一定会有越来越多的人投入学习网络安全的队伍中。在目前的发展趋势下,单一的课本技能已经不能解决日益复杂的网络安全问题,需要一个可以贴近实战的平台对学生所学的知识进行整理和实践。网络攻防竞赛平台的设计便是以此为初衷,它的设计在于提高学生对于网络安全的学习热情,通过比赛也能更好地选拔网络安全人才,对网络安全人才的培养非常有意义。网络攻防竞赛平台的设计参考了目前国内主流的CTF网络安全竞赛的规则设计,其中加入了一些公安业务需要的技能考核元素,对学生了解更多的网络安全知识起到很好的铺垫作用。
参考文献:
[1]宾浩斯.心理大师手则:记忆的奥秘[M].北京:北京理工大学出版社,2013: 56-57.
[2]黄龙军.游标在Online Judge中的应用[J].绍兴文理学院学报,2012,32(8): 26-29.
[3]丁琦,汪德宏,基于工作过程的高职课程教学模式探讨[J].职教论坛,2010(2): 45-46.