兵心网|军人|退役|人才|求职|招聘|征婚|交友|教育|公文|战友|军官|兵心

安全管理教案:加强计算机网络安全防范

2012-3-2 12:19| 发布者: admin| 查看: 1760| 评论: 0

摘要: 一、网络安全面临的威胁   网络安全面临的威胁主要是来自敌方的攻击,包括主动攻击和被动攻击;同时,己方人为因素造成的威胁也不可忽视。   (一)主动攻击,恶意破坏   主动攻击是指攻击者对连接中通 ...
      一、网络安全面临的威胁
    网络安全面临的威胁主要是来自敌方的攻击,包括主动攻击和被动攻击;同时,己方人为因素造成的威胁也不可忽视。
    (一)主动攻击,恶意破坏
    主动攻击是指攻击者对连接中通过的协议数据单元PDU进行各种处理。如有选择地更改、删除、延迟、记录、复制这些PDU,包括“黑客”行为及“病毒传染”。当PDU在连接中某个中间环节被截获以后,攻击者通过将更改、伪造的PDU送到一个连接中去,使网络传输信息的真实性、完整性、有序性受到威胁。或者通过删除、延迟通过某一连接的所有PDU,引发拒绝报文服务。在网络战中,主动攻击具有很强的破坏力,如不采取有效的措施加以预防,将使整个作战企图无法正确实施,作战行动处处被动。
    (二)被动攻击,获取信息
    被动攻击是指攻击者只是观察通过一个连接的PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份、研究PDU的长度和运输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。被动攻击虽然不直接破坏信息的完整性,但通过对信息(甚至是已加密信息)的分析,使对方在不易察觉的情况下已对有关信息了如指掌,具有很强的隐蔽性。
    在网络战的实施过程中,以上两种方法将是综合运用的,主动攻击是被动攻击的直接延续,被动攻击为作战行动或主动攻击提供依据。
    (三)管理不善,人为泄密
    这方面的威胁来自己方。如对保密通道的末端、重要的场所管理不严,以及其他人为泄密等。
    二、以积极防御为立足点,综合各种手段,增强网络安全性
    (一)立足“积极防御,迎战“主动进攻”
    1.封锁“突破口”,让攻击者“进不来”。网络的安全问题主要是由网络的开放性、无边界性、自由性造成的,所以考虑信息网络的安全,首先应该考虑将被保护的网络从开放的、无边界的网络环境中独立出来。目前,各种网络攻击方法虽层出不穷,但攻击者必须有一个攻击的人口。如果能堵住这个人口,再高超的技术也无法发挥作用。为此,一是建立军队专用信息基础设施,堵住“前门”。军队应当建立物理上完全独立的网络设施,严格控制上网用户类型,对不明身份者“恕不接待”。目前,我军在“三期网”建设中,应当严格把住这道“门”。二是加紧研制有自主知识产权的软硬件系统,封死“后门”。外国的软硬件在开发和制造过程中,往往会和政治、军事“联姻”,预留“后门”,平时引而不发,关键时刻“门户大开”。在军事领域引入此类软硬件,无异于“引狼入室”。而自行研制的软件硬可以另立标准,采用不同于外国及民用软硬件系统的结构,既防止了预留“后门”的可能性,也使攻击者面对完全不同标准的网络结构而“望洋兴叹”,成为“防御前沿”的第一道屏障。
    2.构筑“防火墙”,使攻击者“进得来”“展不开”。从客观上说,完全堵死“人口”几乎是不可能的,攻击者攻击的手段可能是接触式的,也可能是非接触式的(如通过无线手段进入网络系统),但可采用构筑“防火墙”的手段,使攻击者处处“碰壁”。防火墙是在内部网与外部网之间建立的一个保护层,以保护本地内部网络资源免受外部的非法入侵。具体有以下几种方式:一是利用包过滤型防火墙设立“关卡”。根据,数据包的源或目标lP地址、协议类型、协议端品号等对数据流进行过滤,确定是否允许数据通过。只有满足过滤逻辑的数据包,才被转发到相应的目的地出口端,而攻击者的数据包由于满足过滤条件的可能性很小而被丢弃。二是利用代理型防火墙设立“卫兵”。在应用层对多种应用协议进行代理,并对用户身份进行鉴别,提供比较详细的日志和审计信息,提高对攻击者的警惕性。三是综合运用以上两种方法,不仅要“看证件”,还要“搜身”,减少攻击者“蒙混过关”的机会。通过“防火墙”的建立,限制攻击者的行为,使其无法“展开”行动。
    3.加强“纵深防御”,使攻击者展开后“推不进”。“防火墙”只能解决网络40%~60%的安全问题。如果攻击者越过了这道“墙”,要防止其向“纵深推进”,还必须综合利用各种方法,建立“纵深防御区”。一是使用访问控制机制。如使用数字鉴别技术,通过对攻击者的身份和攻击源的审核,保证网络系统的可用性。二是使用授权机制,实现对攻击者权限控制,同时结合内容审计机制,实现对网络资源及信息的可控性。三是使用加密机制,确保信息不暴露给未授权的实体或进程,实现信息的保密性。四是使用完整性鉴别机制,保证只有得到允许的人才能修改数据,从而确保信息的完整性。各种手段综合起来,从数据输入到到达目的地,形成一个防御纵深,使攻击者难以得逞。
    4.采用审计、防抵赖和以毒攻毒等方法,使攻击者推进后“逃不脱”。审计是记录用户使用计算机网络系统进行所有活动的过程,它不仅能够识别谁访问了系统,而且还能指出系统正被怎样使用。为了给“抓俘虏”提供依据,可通过对安全事件的不断收集与积累并加以分析,有选择性地对攻击“嫌疑犯”进行审计“跟踪”,以便发现可能产生的破坏性行为。
   “进攻”是最好的防守。在防守过程中应适时地组织“反攻”,“以毒攻毒”。一是研制预防病毒软硬件,监视和判断系统中是否有病毒存在,阻止病毒进入计算机系统和对系统进行破坏,增强网络“免疫力”。二是利用病毒检测技术,通过判断计算机病毒特征,及时查出网络病毒,以便“对症下药”。三是利用杀毒技术,通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件,对不明身份者“就地处置”,使来犯者有去无回。四是召集计算机精英,制造“电子细菌”,打人敌人内部,瘫痪其系统,断其“后方增援”。
 
12下一页

鲜花

握手

雷人

路过

鸡蛋

最新评论

返回顶部