前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇當前的網絡安全形勢范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
關鍵詞:信息安全 漏洞挖掘 漏洞利用 病毒 云安全 保障模式變革
l 引言
信息安全與網絡安全的概念正在與時俱進,它從早期的通信保密發展到關注信息的保密、完整、可用、可控和不可否認的信息安全,再到如今的信息保障和信息保障體系。單純的保密和靜態的保障模式都已經不能適應今天的需要。信息安全保障依賴人、操作和技術實現組織的業務運作,穩健的信息保障模式意味著信息保障和政策、步驟、技術與機制在整個組織的信息基礎設施的所有層面上均能得以實施。
近年以來,我國的信息安全形勢發生著影響深遠的變化,透過種種紛繁蕪雜的現象,可以發現一些規律和趨勢,一些未來信息安全保障模式變革初現端倪。
2 信息安全形勢及分析
據英國《簡氏戰略報告》和其它網絡組織對世界各國信息防護能力的評估,我國被列入防護能力最低的國家之一,排名大大低于美國、俄羅斯和以色列等信息安全強國,排在印度、韓國之后。我國已成為信息安全惡性事件的重災區,國內與網絡有關的各類違法行為以每年高于30%的速度遞增。根據國家互聯網應急響應中心的監測結果,目前我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。
在互聯網的催化下,計算機病毒領域正發生著深刻變革,病毒產業化經營的趨勢日益顯現。一條可怕的病毒產業鏈正悄然生成。
傳統的黑客尋找安全漏洞、編寫漏洞利用工具、傳播病毒、操控受害主機等環節都需要自己手工完成。然而,現在由于整個鏈條通過互聯網運作,從挖掘漏洞、漏洞利用、病毒傳播到受害主機的操控,已經形成了一個高效的流水線,不同的黑客可以選擇自己擅長的環節運作并牟取利潤,從而使得整個病毒產業的運作效率更高。黑客產業化經營產生了嚴重的負面影響:
首先,病毒產業鏈的形成意味著更高的生產效率。一些經驗豐富的黑客甚至可以編寫出自動化的處理程序對已有的病毒進行變形,從而生產出大量新種類的病毒。面對井噴式的病毒增長,當前的病毒防范技術存在以下三大局限:①新樣本巨量增加、單個樣本的生存期縮短,現有技術無法及時截獲新樣本。②即使能夠截獲,則每天高達數十萬的新樣本數量,也在嚴重考驗著對于樣本的分析、處理能力。③即使能夠分析處理,則如何能夠讓中斷在最短時間內獲取最新的病毒樣本庫,成為重要的問題。
其次,病毒產業鏈的形成意味著更多的未知漏洞被發現。在互聯網的協作模式下,黑客間通過共享技術和成果,漏洞挖掘能力大幅提升,速度遠遠超過了操作系統和軟件生產商的補丁速度。
再次,黑客通過租用更好的服務器、更大的帶寬,為漏洞利用和病毒傳播提供硬件上的便利;利用互聯網論壇、博客等,高級黑客雇傭“軟件民工”來編寫更強的驅動程序,加入病毒中加強對抗功能。大量軟件民工的加入,使得病毒產業鏈條更趨“正規化、專業化”,效率也進一步提高。
最后,黑客通過使用自動化的“肉雞”管理工具,達到控制海量的受害主機并且利用其作為繼續牟取商業利潤的目的。至此整個黑客產業內部形成了一個封閉的以黑客養黑客的“良性循環”圈。
3 漏洞挖捆與利用
病毒產業能有今天的局面,與其突破了漏洞挖掘的瓶頸息息相關。而漏洞挖掘也是我們尋找漏洞、彌補漏洞的有利工具,這是一柄雙刃劍。
3.1漏洞存在的必然性
首先,由于Internet中存在著大量早期的系統,包括低級設備、舊的系統等,擁有這些早期系統的組織沒有足夠的資源去維護、升級,從而保留了大量己知的未被修補的漏洞。其次,不斷升級中的系統和各種應用軟件,由于要盡快推向市場,往往沒有足夠的時間進行嚴格的測試,不可避免地存在大量安全隱患。再次,在軟件開發中,由于開發成本、開發周期、系統規模過分龐大等等原因,Bug的存在有其固有性,這些Bug往往是安全隱患的源頭。另外,過分龐大的網絡在連接、組織、管理等方面涉及到很多因素,不同的硬件平臺、不同的系統平臺、不同的應用服務交織在一起,在某種特定限制下安全的網絡,由于限制條件改變,也會漏洞百出。
3.2漏洞挖掘技術
漏洞挖掘技術并不單純的只使用一種方法,根據不同的應用有選擇地使用自下而上或者自上而下技術,發揮每種技術的優勢,才能達到更好的效果。下面是常用的漏洞挖掘方法:
(1)安全掃描技術。安全掃描也稱為脆弱性評估,其基本原理是采用模擬攻擊的方式對目標系統可能存在的已知安全漏洞進行逐項檢測。借助于安全掃描技術,人們可以發現主機和網絡系統存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置等,從而檢測出已知的安全漏洞,探查主機和網絡系統的入侵點。
(2)手工分析。針對開源軟件,手工分析一般是通過源碼閱讀工具,例如sourceinsight等,來提高源碼檢索和查詢的速度。簡單的分析一般都是先在系統中尋找strcpy0之類不安全的庫函數調用進行審查,進一步地審核安全庫函數和循環之類的使用。非開源軟件與開源軟件相比又有些不同,非開源軟件的主要局限性是由于只能在反匯編獲得的匯編代碼基礎上進行分析。在針對非開源軟件的漏洞分析中,反編引擎和調試器扮演了最蘑要的角色,如IDA Pro是目前性能較好的反匯編工具。
(3)靜態檢查。靜態檢查根據軟件類型分為兩類,針對開源軟件的靜態檢查和針對非開源軟件的靜態檢查。前者主要使用編譯技術在代碼掃描或者編譯期間確定相關的判斷信息,然后根據這些信息對特定的漏洞模型進行檢查。而后者主要是基于反匯編平臺IDAPro,使用自下而上的分析方法,對二進制文件中的庫函數調用,循環操作等做檢查,其側重點主要在于靜態的數據流回溯和對軟件的逆向工程。
(4)動態檢查。動態檢查也稱為運行時檢查,基本的原理就是通過操作系統提供的資源監視接口和調試接口獲取運行時目標程序的運行狀態和運行數據。目前常用的動態檢查方法主要有環境錯誤注入法和數據流分析法。以上介紹的各種漏洞挖掘技術之間并不是完全獨立的,各種技術往往通過融合來互相彌補缺陷,從而構造功能強大的漏洞挖掘工具。
[關鍵詞]網絡通信;安全因素;防護措施
前言
隨著網絡通信技術的發展,通信技術得到了廣泛的應用,同時也有效地推動了地方社會經濟的快速發展,也為人們的生活帶來了極常大的方便。網絡通信技術已經成為社會中應用最廣泛的工具之一,能夠為人們的生活提供信息支持,是現代社會中不可缺少的一部分。網絡技術帶給人們極大的方便,但是網絡通信技術的安全問題時有發生,網絡中所具有的安全性問題也日益顯現出來。如何能夠抓好網絡通信的安全問題,就應該有針對性的根據網絡通信的安全需要,合理制定相關的政策意見,不斷增強網絡通信技術的安全防護措施。
1當前網絡通信安全領域的現狀
計算機網絡開始于20世紀末期,它的興起與發展徹底改變了人民的生活,同時,經歷了多年的飛速發展,互聯網的改變給人們帶來巨大的變化,特別是以互聯網為代表的網絡行業的興起,完全改變了人們的傳統思維。雖然互聯網技術發展的時間不是很長,但是它的出現使得眾多的計算機網絡技術和結構為人們的網絡需求提供了重要的支持,很多以前不曾想象的幻想變成了現實,計算機網絡技術將是未來發展的重要趨勢。在信息化時代的浪潮里,網絡的力量將會推動社會的進步和發展,計算機技術能夠對信息數據起到收集和整理的作用,通信技術主要是用來轉換和交流數據結果,進而達到信息資源的互相交流。當前的網絡通信安全主要是指在現有的網絡環境下,通過相關的網絡技術手段所采取的安全防護措施對網絡通信實施具有預防性的阻止網絡系統避免遭到破壞和泄露,來保障通信網絡信息技術的安全有效。隨著信息技術的快速發展,相關的安全防范研究成果也在不斷的更新當中,在市面上常見的網絡通信防護設備也很多,如網絡防火墻設備、安全路由器等都較為常見。這些通信設備的使用大大提高了網絡通信的安全性能,同時還增加了人們對安全信息的利用空間,達到網絡信息技術的共享,有力地保證通信領域的安全。雖然已在通信安全領域取得了一定的成績,但是根據當前的信息網絡技術環境能夠看出,人們仍然面臨著極為復雜的安全形勢,還要加快技術手段的防護力度,最大程度的掌握網絡通信技術的核心安全技術,深入剖析和研究安全技術的操作,從本質上掌握問題的產生原因,總結出改進問題的辦法。
2網絡通信安全問題產生的原因
2.1網絡系統存在的問題
由于網絡通信系統自身是由軟、硬件所組成的系統,這樣的系統結構很難發揮客戶對信息技術的安全防范處理,就會導致安全系統容易受到入侵,盜取網絡系統中的重要資料,從而引發網絡通信系統的安全問題。現在的新型多媒體網絡通信地普遍使用,更容易造成安全地隱患,大量的網絡通信安全問題給網絡正常運行造成嚴重地威脅。在日常生活中,這些通常的計算機安全問題會對客戶造成巨大的經濟損失,也會對社會的安全穩定造成不必要的影響。應該盡快建立網絡通信的安全隱患處理機制,加快研發網絡信息的應急處置方案。網絡通信的安全問題還有很多人為原因的影響,例如:計算機系統的泄露等,這些問題也充分說明計算機網絡的安全工作任重道遠。
2.2網絡信息的傳輸安全問題
網絡通信在進行傳輸的過程中,由于在運輸的設計方面有時會存在安全隱患,沒有設計完備的安全保護措施就會埋下不安全因素的隱患,這樣就會對通信網絡的安全問題產生極大的影響,帶來一定的安全隱患,有時由于傳輸信息的過程中沒有制定相關的電磁干擾手段,就會使信息在傳送的過程中受到干擾電磁輻射的影響,這樣就會使一些不法分子的設備很容易接收到有用的信息資料。
2.3安全意識淡薄
現在的很多網絡技術人員仍然存在麻痹大意的思想,嚴重缺乏網絡安全防范的強烈覺悟,總是認為安全防范能力已經很高,不能受到網絡的入侵,就是在這種情況下,很多的重要數據資料遭到破壞,很多的黑客利用這些便利條件實施入侵活動。
3網絡通信的防范手段
要想徹底解決網絡信息的安全問題,就應該下大力度從信息系統的監管上有效實施網絡技術的控制。
3.1全面升級信息系統的安全防范體系
加強所有的信息系統相互之間的配合與預防,成功抵擋黑客病毒的侵入。使用通信網絡時,設定不同程度的安全鑒定等級及相應的保護措施,有效地避免非法用戶通過利用軟件手段的漏洞進行對網絡通信系統的攻擊,這樣也能有效的保護網絡系統的安全。
3.2認真科學合理的系統管理體制
應該通過建立一套完整的系統機制,有效地增強系統的防范能力,也就是常說的加強防火墻系統的開發研制力度,特別是針對現在的新型病毒,更要加大研發力度,要定期開展系統的升級工作,有效防范各種病毒的侵入。
3.3強化用戶的防范能力
在時刻注意自身的網絡是否存在安全隱患,使自己的網絡通信避免遭到病毒的入侵。要加強自身的網絡通信管理,強化相應的防范能力,所有的安全技術和手段都只是輔助作用,還要依靠人員的自身作用。
4結語
通過上面的分析能夠看出,隨著通信技術的不斷深入,網絡信息成為了人們工作生活中不可缺少的重要組成部分。但是網絡安全的隱患也時刻存在,這就要求技術人員要時刻保持積極應對的思想狀態,結合行業的成功經驗和做法,為有效進行網絡通信安全預防做好基礎。只有這樣才能避免遭到巨大的損失。所以應該對這些存在的安全隱患進行排查和處理,并根據這些問題制定有效的解決辦法,這樣才能保證通信網絡的安全,才會使網絡通信領域發展得更好。
主要參考文獻
[1]張詠梅.計算機通信網絡安全概述[J].中國科技信息,2006(4).
[2]黃偉.網絡安全技術及防護體系分析[J].微型電腦應用,2015,21(12).
[3]戴宗昆,羅萬伯,唐三平,等.信息系統安全[M].北京:金城出版社,2000.
關鍵詞:信息安全漏洞挖掘漏洞利用病毒云安全保障模式變革
一、引言
信息安全與網絡安全的概念正在與時俱進,它從早期的通信保密發展到關注信息的保密、完整、可用、可控和不可否認的信息安全,再到如今的信息保障和信息保障體系。單純的保密和靜態的保障模式都已經不能適應今天的需要。信息安全保障依賴人、操作和技術實現組織的業務運作,穩健的信息保障模式意味著信息保障和政策、步驟、技術與機制在整個組織的信息基礎設施的所有層面上均能得以實施。
近年以來,我國的信息安全形勢發生著影響深遠的變化,透過種種紛繁蕪雜的現象,可以發現一些規律和趨勢,一些未來信息安全保障模式變革初現端倪。
二、信息安全形勢及分析
據英國《簡氏戰略報告》和其它網絡組織對世界各國信息防護能力的評估,我國被列入防護能力最低的國家之一,排名大大低于美國、俄羅斯和以色列等信息安全強國,排在印度、韓國之后。我國已成為信息安全惡性事件的重災區,國內與網絡有關的各類違法行為以每年高于30%的速度遞增。根據國家互聯網應急響應中心的監測結果,目前我國95%與互聯網相聯的網絡管理中心都遭受過境內外黑客的攻擊或侵入,其中銀行、金融和證券機構是黑客攻擊的重點。
在互聯網的催化下,計算機病毒領域正發生著深刻變革,病毒產業化經營的趨勢日益顯現。一條可怕的病毒產業鏈正悄然生成。
傳統的黑客尋找安全漏洞、編寫漏洞利用工具、傳播病毒、操控受害主機等環節都需要自己手工完成。然而,現在由于整個鏈條通過互聯網運作,從挖掘漏洞、漏洞利用、病毒傳播到受害主機的操控,已經形成了一個高效的流水線,不同的黑客可以選擇自己擅長的環節運作并牟取利潤,從而使得整個病毒產業的運作效率更高。黑客產業化經營產生了嚴重的負面影響:
首先,病毒產業鏈的形成意味著更高的生產效率。一些經驗豐富的黑客甚至可以編寫出自動化的處理程序對已有的病毒進行變形,從而生產出大量新種類的病毒。面對井噴式的病毒增長,當前的病毒防范技術存在以下三大局限:①新樣本巨量增加、單個樣本的生存期縮短,現有技術無法及時截獲新樣本。②即使能夠截獲,則每天高達數十萬的新樣本數量,也在嚴重考驗著對于樣本的分析、處理能力。③即使能夠分析處理,則如何能夠讓中斷在最短時間內獲取最新的病毒樣本庫,成為重要的問題。
其次,病毒產業鏈的形成意味著更多的未知漏洞被發現。在互聯網的協作模式下,黑客間通過共享技術和成果,漏洞挖掘能力大幅提升,速度遠遠超過了操作系統和軟件生產商的補丁速度。
再次,黑客通過租用更好的服務器、更大的帶寬,為漏洞利用和病毒傳播提供硬件上的便利;利用互聯網論壇、博客等,高級黑客雇傭“軟件民工”來編寫更強的驅動程序,加入病毒中加強對抗功能。大量軟件民工的加入,使得病毒產業鏈條更趨“正規化、專業化”,效率也進一步提高。
最后,黑客通過使用自動化的“肉雞”管理工具,達到控制海量的受害主機并且利用其作為繼續牟取商業利潤的目的。至此整個黑客產業內部形成了一個封閉的以黑客養黑客的“良性循環”圈。
三、漏洞挖捆與利用
病毒產業能有今天的局面,與其突破了漏洞挖掘的瓶頸息息相關。而漏洞挖掘也是我們尋找漏洞、彌補漏洞的有利工具,這是一柄雙刃劍。
3.1漏洞存在的必然性
首先,由于Internet中存在著大量早期的系統,包括低級設備、舊的系統等,擁有這些早期系統的組織沒有足夠的資源去維護、升級,從而保留了大量己知的未被修補的漏洞。其次,不斷升級中的系統和各種應用軟件,由于要盡快推向市場,往往沒有足夠的時間進行嚴格的測試,不可避免地存在大量安全隱患。再次,在軟件開發中,由于開發成本、開發周期、系統規模過分龐大等等原因,Bug的存在有其固有性,這些Bug往往是安全隱患的源頭。另外,過分龐大的網絡在連接、組織、管理等方面涉及到很多因素,不同的硬件平臺、不同的系統平臺、不同的應用服務交織在一起,在某種特定限制下安全的網絡,由于限制條件改變,也會漏洞百出。
3.2漏洞挖掘技術
漏洞挖掘技術并不單純的只使用一種方法,根據不同的應用有選擇地使用自下而上或者自上而下技術,發揮每種技術的優勢,才能達到更好的效果。下面是常用的漏洞挖掘方法:
(1)安全掃描技術。安全掃描也稱為脆弱性評估,其基本原理是采用模擬攻擊的方式對目標系統可能存在的已知安全漏洞進行逐項檢測。借助于安全掃描技術,人們可以發現主機和網絡系統存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置等,從而檢測出已知的安全漏洞,探查主機和網絡系統的入侵點。
(2)手工分析。針對開源軟件,手工分析一般是通過源碼閱讀工具,例如sourceinsight等,來提高源碼檢索和查詢的速度。簡單的分析一般都是先在系統中尋找strcpy0之類不安全的庫函數調用進行審查,進一步地審核安全庫函數和循環之類的使用。非開源軟件與開源軟件相比又有些不同,非開源軟件的主要局限性是由于只能在反匯編獲得的匯編代碼基礎上進行分析。在針對非開源軟件的漏洞分析中,反編引擎和調試器扮演了最蘑要的角色,如IDAPro是目前性能較好的反匯編工具。
(3)靜態檢查。靜態檢查根據軟件類型分為兩類,針對開源軟件的靜態檢查和針對非開源軟件的靜態檢查。前者主要使用編譯技術在代碼掃描或者編譯期間確定相關的判斷信息,然后根據這些信息對特定的漏洞模型進行檢查。而后者主要是基于反匯編平臺IDAPro,使用自下而上的分析方法,對二進制文件中的庫函數調用,循環操作等做檢查,其側重點主要在于靜態的數據流回溯和對軟件的逆向工程。
(4)動態檢查。動態檢查也稱為運行時檢查,基本的原理就是通過操作系統提供的資源監視接口和調試接口獲取運行時目標程序的運行狀態和運行數據。目前常用的動態檢查方法主要有環境錯誤注入法和數據流分析法。以上介紹的各種漏洞挖掘技術之間并不是完全獨立的,各種技術往往通過融合來互相彌補缺陷,從而構造功能強大的漏洞挖掘工具。
3.3漏洞利用
漏洞的價值體現在利用,如果一個漏洞沒有得到廣泛的利用便失去了意義。通常,從技術層面上講,黑客可以通過遠程/本地溢出、腳本注入等手段,利用漏洞對目標主機進行滲透,包括對主機信息和敏感文件的獲取、獲得主機控制權、監視主機活動、破壞系統、暗藏后門等,而當前漏洞利用的主要趨勢是更趨向于Web攻擊,其最終日標是要在日標主機(主要針對服務器)上植入可以綜合利用上面的幾種挖掘技術的復合型病毒,達到其各種目的。
4新型信息安全模式分析
最近的兩三年間,在與病毒產業此消彼漲的較量中,信息安全保障體系的格局,包括相關技術、架構、形態發生了一些深遠、重大的變化,大致歸納為以下三個方面:
第一,細分和拓展。信息安全的功能和應用正在從過去簡單的攻擊行為和病毒防范開始向各種各樣新的聯網應用業務拓展,開始向網絡周邊拓展。如現在常見的對于帳號的安全保護、密碼的安全保護、游戲的安全保護、電子商務支付過程的安全保護等,都是信息安全功能和應用的細分與拓展。
第二,信息安全保障一體化的趨向。從終端用戶來說,他們希望信息安全保障除了能夠專業化地解決他們具體應用環節里面臨的各種各樣的具體問題之外,更希望整體的、一體化的信息安全解決方案貫穿業務的全過程,貫穿IT企業架構的全流程。因此,許多不同的安全廠商都在進行自身的安全產品、體系架構的整合,針對性地應用到個人客戶的方方面面,表現出信息安全保障一體化的趨向。
第三,安全分布結構的變化。在服務器端,不管是相關市場的投入還是企業的需要,乃至相關的企業對服務器市場的重視都在發生重大的變化。這樣的變化對安全的分布結構產生了重大的影響,在這方面,各個安全廠商無論在服務器安全還是客戶端安全都加入了許多新型功能,甚至都在從體系結構方面提出一些新模式。
透過技術、架構、形態的新發展,我們看到了·些規律和趨勢,吏看到了一些未來信息安傘保障模式變節的端倪。既然客在互聯的催化下實現產業化,那么信息安全保障呢?將互聯網上的每個終端用戶的力量調動起來,使整個互聯網就將成為一個安全保障工具,這樣的模式就是未來信息安全保障的模式,被一些機構和安全廠商命名為“云安全”。
在“云安全”模式中,參與安全保障的不僅是安全機構和安全產品生產商,更有終端用戶——客戶端的參與。“云安全”并不是一種安全技術,而是一種將安全互聯網化的理念。
“云安全”的客戶端區別于通常意義的單機客戶端,而是一個傳統的客戶端進行互聯網化改造的客戶端,它是感知、捕獲、抵御互聯網威脅的前端,除了具有傳統單機客戶端的檢測功能以外還有基于互聯網協作的行為特征檢測和基于互聯網協作的資源防護功能,因此它可以在感知到威脅的同時,迅速把威脅傳遞給“云安全”的威脅信息數據中心。威脅信息數據中心是收集威脅信息并提供給客戶端協作信息的機構,它具有兩個功能:一是收集威脅信息;二是客戶端協作信息的查詢和反饋。首先,從“云安全”的客戶端收集、截獲的惡意威脅信息,及時傳遞給數據中心,然后傳遞給來源挖掘和挖掘服務集群,來源挖掘和挖掘服務集群會根據這些數據來挖掘惡意威脅的來源,通過協作分析找到源頭,進而對源頭進行控制,如果不能控制,則至少可以對源頭進行檢測。然后,將所有收集到的信息集中到自動分析處理系統,由其形成一個解決方案,傳遞給服務器,服務器再回傳客戶端,或者是形成一個互聯網的基礎服務,傳遞給所有安全合作伙伴,形成一個互聯網技術服務,使整個網絡都享受該安全解決方案。
概括而言,“云安全”模式具有以下特點:第一,快速感知,快速捕獲新的威脅。“云安全”的數據中心可以并行服務,通過互聯網大大提高威脅捕獲效率。第二,“云安全”的客戶端具有專業的感知能力。通過威脅挖掘集群的及時檢測,可以從源頭監控互聯網威脅。:
互聯網已經進入Web2.O時代,Web2.0的特點就是重在用戶參與,而“云安全”模式已經讓用戶進入了安全的2.O時代。在黑客產業化經營的新威脅的形勢下,也只有互聯網化的“云安全”保障模式才能與之對抗。
四、結束語
【關鍵詞】安全信息 原子態勢 安全態勢 數據分析;
一、引言
隨著互聯網的飛速發展,網絡攻擊事件多發,攻擊黑客不斷增加以及攻擊手段愈加復雜,使來自網絡的威脅猛烈地增長,網絡安全遭受重大挑戰。為了進一步加強網絡安全,保護人們的日常工作、學習和生活,快速掌握當前安全形勢,于是人們試圖尋求一種評估當前環境“安全態勢”的方法,以判斷網絡的安全性和可靠性。
網絡安全專家Bass[1]提出了網絡安全態勢感知(Network Security Situation Awareness, NSSA)的概念,這種理論借鑒了空中交通監管(Air Traffic Control,ATC)態勢感知的成熟理論和技術。網絡態勢是指由各種網絡軟硬件運行狀況、網絡事件或行為以及網絡用戶行為等因素所構成的整個網絡某一時刻的狀態和變化趨勢[2]。網絡安全態勢感知是在復雜的大規模網絡環境中,對影響網絡安全的諸多要素進行提取、闡述、評估以及對其未來發展趨勢的預測[3]。數據挖掘是從大量分散在各個空間的數據中自動發現和整合隱藏于其中的有著特殊關系性的信息的過程。網絡安全態勢評估是以采集到的安全數據和信息進行數據挖掘,分析其相關性并從網絡威脅中獲得安全態勢圖從而產生整個網絡的安全狀態[4]。本文基于網絡的安全信息,建立網絡安全態勢感知評估模型,然后通過數據挖掘,分析出當前的網絡安全態勢。
二、需要采集的安全信息
為了分析當前網絡的安全態勢,需要針對要評估的內容進行相關安全數據的采集,之后可根據網絡安全數據分析安全態勢。網絡中各種網絡安全事件中最小單位的威脅事件定義為原子態勢,本課題以原子態勢為基礎,構建需要采集的影響原子態勢的多維、深層次安全數據集,具體如圖1所示。
圖1主機安全態勢需要采集的安全數據集
(一)原子態勢
主機安全態勢包含多個原子態勢,是整個網絡安全態勢評估分析的基礎和核心,由此可以推出所在主機的安全狀態。
(二)需要采集的安全數據
分析各個原子態勢,其中包含信息泄露類原子態勢、數據篡改類原子態勢、拒絕服務類原子態勢、入侵控制類原子態勢、安全規避類及網絡欺騙類原子態勢,由此可以分析出需要在主機采集的安全信息數據。因為網絡安全態勢是動態的,所以它隨著當前的網絡運行狀況的變化而變化,這些變化包括網絡的特性及網絡安全事件發生的頻率、數量和網絡所受的威脅程度等因素。原子態勢是影響網絡安全狀況的基礎態勢,故提出原子態勢發生的頻率和原子態勢的威脅程度兩個指標去對原子態勢進行評估。圖1中的原子態勢一般只用于分析一個主機的安全性,如果要分析一個網絡的安全性,需要對網絡中各主機的安全信息進行挖掘分析,進而得出整個網絡的安全態勢。
三、基于安全信息的態勢挖掘模型
本文中使用全信息熵理論協助網絡安全態勢感知評估,全信息的三要素分別代表的含義如下:語法信息是指從網絡安全設備中得到某一類威脅事件,并轉換為概率信息;語義信息是指該類威脅事件具體屬于什么類型;語用信息是某一類威脅事件對網絡造成的威脅程度。
(一)網絡安全態勢分析過程
根據采集操的安全數據集,進行網絡安全態勢分析時會涉及到安全數據指標量化、評估原子態勢、通過原子態勢分析主機安全態勢、通過主機安全態勢分析網絡安全態勢的一系列的過程,具體如圖2所示。
詳細的網絡安全態勢分析評估流程如下:
1.從網絡安全部件中提取各種原子態勢,對原子態勢進行預處理后提取兩個量化指標:原子態勢頻率和原子態勢威脅程度。然后根據不同類型的原子態勢,計算分析相應的原子態勢情況。
圖2 基于安全信息的 圖3 實驗網絡環境
安全態勢評估流程
2.將原子態勢利用加權信息熵的相關理論計算原子態勢值;
3.依據原子態勢和原子態勢值,分析計算主機安全態勢和主機安全態勢值;
4.根據網絡中主機的安全態勢狀態,利用安全數據挖掘模型計算網絡安全態勢。
(二)原子態勢分析量化
為了全面科學評價原子態勢給網絡帶來的威脅和損失,將原子態勢評估指標按照某種效用函數歸一化到一個特定的無量綱區間。這里常采取的方法是根據指標的實際數據將指標歸一化到[0,1] 之間。
原子態勢的網絡安全態勢評估指標為原子態勢發生概率和原子態勢威脅程度。語法信息指某一個原子態勢的集合,用原子態勢發生概率表示,設第i 個原子態勢發生概率為Pi,且(m為網絡系統中原子態勢的總數);語義信息決定了原子態勢包含的態勢內涵;語用信息是某個原子態勢的威脅程度,記為 w。當w =1 時,威脅程度最大;w =0 時,威脅程度最小。在描述威脅程度時,因為威脅程度表示單一態勢對網絡造成的危害,故類型的威脅程度之和可不為 1。
本文將原子態勢威脅分為很高、高、中等、低、極低五個等級,并轉換為[0,1] 區間的量化值。以最大威脅賦值 1 為標準,得五個威脅等級 0 與1 之間的賦值為 1、0.8、0.6、0.4、0.2。
原子態勢的態勢值由原子態勢發生的個數(歸一化后表示為概率)及威脅程度權重共同決定。若信息發生ai的概率為p,按照信息熵的定義,ai的自信息可通過來表示。從網絡安全態勢評估的角度來看,網絡安全事件發生的概率越大時,對應的信息熵值應該也越大,可以用香農信息論中的自信息的倒數來表示。
故在基于原子態勢的網絡安全態勢評估系統中,如原子態勢i發生頻率為pi,則對應的自信息熵值為,則原子態勢i的態勢值Ei可表示為
其中Wi是原子態勢i所對應的威脅程度值。
(三)網絡態勢數據挖掘模型
網絡態勢的分析和計算需要原子態勢數據的支持,然后在機密性、可用性、完整性、權限、不可否認性及可控性幾個方面進行歸納聚類,最后進行網絡態勢的分析。
用表示第j個屬性態勢值,則,a 為屬于某一屬性的原子態勢個數。每個屬性對應不同的權值,設第j個屬性的權重定義為Sj,可通過將各個屬性的安全態勢值加權求和,計算單位時間內主機的安全態勢值。網絡安全態勢值是網絡系統中主機態勢值和主機權重的函數,即
其中,k為主機在網絡中的編號(1≤k≤g),g為整個網絡中主機的數目,Zk為對應主機在網絡中所占的重要性歸一化權重。
四、實驗分析
實驗進行的網絡環境如圖3所示。
圖3中,數據庫服務器不存在異常,Web服務器的Apache日志是本次事件分析的主要數據源。安全日志分析得到Web服務器在2012年1月至2012年3月之間,主要遭受6種Web 安全威脅,統計結果如表1所示。
按照屬性的不同,分別計算各個屬性的態勢值,根據公式,對表2的數據進行統計可得:機密性態勢值為1.18686;權限態勢值為0.88;完整性態勢值為0.21;可用性態勢值0.23926;不可否認性態勢值0;可控性態勢值0。主機受到其各個屬性的影響,包括機密性、完整性、可用性、權限、不可否認性及可控性。利用層次分析法計算屬性權重,以主機機密性為參照標準:機密性對比完整性比較重要,機密性對比可用性稍微重要,機密性對比權限比較重要,機密性對比不可否認性十分重要,機密性對比可控性比較重要。故經matlab計算可得機密性權重為0.4491,可用性權重為0.2309,完整性權重為0.0930,權限權重為0.0930,不可否認性權重為0.0390,可控性權重為0.0930。主機的態勢值是將各個屬性的態勢值進行加權求和得到,故主機態勢值為0.70118。
網絡內主機主要分服務器和客戶端兩種,服務器一般保存有重要的數據資源,這里定義服務器重要性權重為3,客戶端重要性權重為1,權重進行歸一化后得服務器和客戶端的權重分別為0.75和0.25。本次實驗對數據庫服務器及Web服務器的日志進行了分析,數據庫服務器的日志不存在異常現象,可以認為數據庫服務器的網絡態勢值為0,則根據格式計算可得網絡安全態勢值為0.51968。
若安全信息量繼續增大,可按照本節的計算方法對其他時間點及其他主機態勢值進行計算。網絡安全態勢評估方法就是對不同時間點不同主機的網絡安全態勢情況進行計算,故在計算的時間點較多的時候,可構建時間點與網絡安全態勢值形成的網絡安全態勢曲線,由此可以推測未來網絡的安全趨勢和受到的攻擊類型。
五、結束語
本文提出了需要采集的多維、深層次網絡安全數據集,建立了基于原子態勢的安全態勢分析流程和模型,并搭建了局域網的實驗環境,利用網絡環境中兩臺服務器日志數據分析了Web服務器的主機態勢以及該局域網的網絡安全態勢,并提出了一種網絡安全態勢趨勢預測的方法。
參考文獻:
[1]傅祖蕓.信息論基礎理論與應用[M] .北京:電子工業出版社,2011.
[2]胡明明,等.網絡安全態勢感知關鍵技術研究[D] .哈爾濱:哈爾濱工程大學,2008.
[3]胡影,等.網絡攻擊效果提取和分類[J].計算機應用研究,2009(3),26(3): 1119-1122.
[4]鄭善奇,李大興.網絡安全評價模型的研究[D] .濟南:山東大學,2008 .
20年過去,當人們津津樂道于中國網絡規模之巨時,決策層亦提出了建設網絡強國的戰略目標。
這與全球的網絡空間新形勢有莫大關聯。隨著網絡和信息化技術對現實社會、經濟和政治的滲透和重構日益加深,網絡空間已然成為大國博弈的新場地。
一些西方國家利用手中的網絡主導權,正在采取各種手段,從他國網絡獲取情報信息或硬性摧毀,以實現其國家戰略目標。
在此背景下,中國建設網絡強國的根基之一――網絡安全,卻嚴重滯后于網絡技術和信息產業的發展。
中國網絡信息核心技術和關鍵設備嚴重依賴他國;國家從部門到行業到個人的整體安全意識薄弱;網絡新技術和應用模式在國內大規模普及,大量數據和信息單方面流向美國等西方發達國家,信息失衡問題日趨嚴重……
這些“致命傷”,使得中國的網絡安全防線既透明,又脆弱。
一流網絡規模,四流防御能力
中國已成為名符其實的網絡大國。數據顯示,截至2013年底,中國網民規模突破6億人,手機用戶超過12億,擁有400萬家網站,電子商務市場交易規模達10萬億元。
“這就是當前的趨勢,網絡安全進入國與國對抗博弈的‘大玩家’時代。”中國工程院院士倪光南說,當前全球網絡威脅的主體,已由娛樂性黑客轉變為具有國家背景的團體性黑客,這些攻擊者組織更強大,計劃更充分,破壞力更強。
在此背景下,全球已有50多個國家出臺網絡安全或信息安全戰略和政策。
以美國為例,作為全球網絡主導者,早就制定了完善的網絡空間安全國家戰略,并奉行“以攻為主、先發制人”的網絡威懾戰略,將網絡情報搜集、防御性網絡行動和進攻性網絡行動確立為國家行動。
同時,這種國家級、有組織的網絡攻擊日趨復雜,呈現由“軟攻擊”向“硬摧毀”轉變的趨勢,網絡空間對抗日趨激烈。
倪光南指出,被披露由美國主導的2011年網絡攻擊伊朗核設施的“震網”事件表明,美國已經具備了入侵他國重要信息系統、對他國實施網絡攻擊的能力。
中國同樣不乏被攻擊的案例。除了2013年曝光的“棱鏡門”,2014年3月,“棱鏡門”曝料人斯諾登再次透露,美國國家安全局自2007年開始,就入侵了中國通信設備企業華為的主服務器;2014年5月19日,美國司法部更是以所謂的“網絡竊密”為由,5名中國軍人。
面對他國咄咄逼人態勢,南京瀚海源信息科技公司董事長方興指出,中國一流的網絡規模卻只有四流網絡安全防御能力。2012年1月,美國“安全與國防議程”智囊團報告,將全球23個國家的信息安全防御能力分為6個梯隊,中國處于中下等的第4梯隊,網絡與信息系統安全防護水平很低。
其中一個重要原因,是中國重要信息系統、關鍵基礎設施中使用的核心信息技術產品和關鍵服務依賴國外。
相關數據顯示,全球網絡根域名服務器為美國掌控;中國90%以上的高端芯片依賴美國幾家企業提供;智能操作系統的90%以上由美國企業提供。中國政府、金融、能源、電信、交通等領域的信息化系統主機裝備中近一半采用外國產品。基礎網絡中七成以上的設備來自美國思科公司,幾乎所有的超級核心節點、國際交換節點、國際匯聚節點和互聯互通節點都由思科公司掌握。
中國工程院院士沈昌祥認為,目前中國對國外產品的安全隱患和風險尚不清楚。而出口中國的關鍵設備都被美國備案,美國掌握著中國重要信息系統使用產品和設備的清單,對產品和設備的漏洞、后門等十分清楚。
“掩耳盜鈴”的內網安全
除了關鍵基礎設施核心技術缺失,在受訪專家看來,中國網絡安全更容易被忽視的隱患,來自被過度信賴的內部網絡物理隔離系統。這個隱患,在軍隊、黨政機關、關鍵領域重點企業等領域更為嚴重。
內部網絡系統的物理隔離一直被認為是保障網絡和信息安全的重要手段,也是網絡系統最底層的保障措施。在傳統觀念中,只要不和外界網絡發生接觸,內網隔離就能從根本上杜絕網絡威脅。
但《財經國家周刊》記者發現,事實并非如此,中國不少重點行業和黨政部門的網絡信息安全防御被所謂的內網隔離扎成了虛假安全的“竹籬笆”。
奇虎360公司曾對中國教育系統、航空公司、司法機構等100多家重點行業關鍵企業和機關部門的內部網絡進行測試,結果網絡全被攻破,最長的耗時三天,最短的30分鐘。
沈昌祥牽頭進行一項課題研究發現,中國半數以上重要信息系統難以抵御一般性網絡攻擊,利用一般性攻擊工具即可獲取大多數中央部委門戶網站控制權。
造成這種問題的首要原因是網絡安全意識淡薄。知名網絡安全專家杜躍進介紹,中國重點企業及政府部門中,不少單位的機房管理員就是本單位的網絡安全負責人。
在安全意識淡薄之下,黨政部門和重點行業的網絡信息安全過度依賴物理隔離手段。啟明星辰首席戰略官潘柱廷指出,由于隔離網系統升級不及時,整體保護意識低,致使內部網絡物理隔離事實上漏洞百出,一些單位隔離的內部網絡木馬病毒橫行。
奇虎360公司的另一項檢測發現,中國100多萬個網站中,65%左右有漏洞,近30%是高危漏洞,“基本上你只要下功夫,這個站就能被拿下”。
根據斯諾登公布的材料,美國掌握了100多種方法可攻破物理隔離的內部網絡系統。
如在“震網”事件中,伊朗的核設施雖然進行了物理隔離,但美國仍利用高級漏洞,通過U盤擺渡等手段,入侵了內網,最終破壞了鈾濃縮機。
除了網絡安全意識淡薄,一些地方網絡安全防護重設備購置、輕后期服務的做法,也加劇了中國網絡安全體系的脆弱性。
奇虎360公司首席技術官譚曉生介紹說,在網絡安全防護方面,國家雖然推行了安全等級和分級保護的眾多規定,但部門和重點企業單位更多用設備購置來滿足安全分級要求,安全后期服務沒有常態化。這導致安全防御設備使用成效低下,無法及時監測內部安全態勢,完成系統升級等服務。
網絡數據“大出血”
與基礎設施和內網系統的技術防線漏洞相比,網絡數據和信息流失帶來的安全問題則更加隱蔽。
隨著云計算、物聯網、移動互聯網、大數據、智能化等網絡信息化新興應用持續拓展,未來中國網絡安全威脅將持續擴大。這使得中國大量數據和信息單方面流向西方發達國家的問題更加嚴重,信息失衡將成為未來更為主要的安全威脅。
網絡信息安全企業安天實驗室首席技術官肖新光認為,微軟的操作系統、英特爾的芯片、思科的交換路由產品等為代表的美國IT產品基本統領了前二十年全球信息化進程。
未來20年,加上谷歌、蘋果、Facebook、推特等其他美國科技企業所提供的先進、方便的互聯網服務,全球網絡信息都向美國單方向聚合,形成了巨大的信息鏈流失風險。
以第三方信息安全服務的數據信息容災備份領域為例,美國正在這個領域形成壟斷。
國家安全戰略研究中心信息技術與安全研究所副所長王標說,賽門鐵克、IBM、惠普等美國企業壟斷了全球的75%的市場份額,也占據了中國政府80%的容災備份市場份額,中國大量政府部門的網絡信息數據由此渠道單向流入美國。
與此同時,隨著智能手機、平板電腦的快速普及,移動互聯網安全形勢不容樂觀,帶來的數據信息泄露更為突出。
肖新光說,谷歌的安卓智能手機移動操作系統占中國智能手機用戶比例的60%以上。復旦大學的一份調查顯示,安卓系統300多款應用軟件中,58%存在泄漏用戶隱私行為,其中25%的程序還將泄漏的信息進行加密,使得確認其內容和傳送目的地非常困難。而移動互聯網絡開放式接入帶來的信息泄漏威脅更為直接和廣泛。
中國大量信息數據單向流向美國,帶來的直接后果就是讓美國獲得運用大數據分析中國政治、經濟、社會的最新動態和趨勢的能力。