时间:2022-06-03 06:33:29
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全工作报告,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
[关键词]网络安全事件安全对策
随着网络时代的到来,越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。在国家计算机网络应急技术处理协调中心(CNCERT/CC)2005处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马等。如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为电子商务的所有参与者十分关心的话题。
一、电子商务中的主要网络安全事件分析
归纳起来,对电子商务应用影响较多、发生率较高的互联网安全事件可以分为网页篡改、网络蠕虫、拒绝服务攻击、特罗伊木马、计算机病毒、网络仿冒等,网页篡改、网络仿冒(Phishing),逐步成为影响电子商务应用与发展的主要威胁。
1.网页篡改
网页篡改是指将正常的网站主页更换为黑客所提供的网页。这是黑客攻击的典型形式。一般来说,主页的篡改对计算机系统本身不会产生直接的损失,但对电子商务等需要与用户通过网站进行沟通的应用来说,就意味着电子商务将被迫终止对外的服务。对企业网站而言,网页的篡改,尤其是含有攻击、丑化色彩的篡改,会对企业形象与信誉造成严重损害。
2.网络仿冒(Phishing)
网络仿冒又称网络欺诈、仿冒邮件或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页设计来诱骗收件人提供信用卡账号、用户名、密码、社会福利号码等,随后利用骗得的账号和密码窃取受骗者金钱。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷,诸如中国银行网站等多起金融网站被仿冒。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。
网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。
3.网络蠕虫
网络蠕虫是指一种可以不断复制自己并在网络中传播的程序。这种程序利用互联网上计算机系统的漏洞进入系统,自我复制,并继续向互联网上的其他系统进行传播。蠕虫的不断蜕变并在网络上的传播,可能导致网络被阻塞的现象发生,从而致使网络瘫痪,使得各种基于网络的电子商务等应用系统失效。
4.拒绝服务攻击(Dos)
拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,使得电子商务这类应用无法正常工作。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。
5.特罗伊木马
特罗伊木马(简称木马)是一种隐藏在计算机系统中不为用户所知的恶意程序,通常用于潜伏在计算机系统中来与外界联接,并接受外界的指令。被植入木马的计算机系统内的所有文件都会被外界所获得,并且该系统也会被外界所控制,也可能会被利用作为攻击其他系统的攻击源。很多黑客在入侵系统时都会同时把木马植入到被侵入的系统中。
二、解决电子商务中网络安全问题的对策研究
随着网络应用日益普及和更为复杂,网络安全事件不断出现,电子商务的安全问题日益突出,需要从国家相关法律建设的大环境到企业制定的电子商务网络安全管理整体架构的具体措施,才能有效保护电子商务的正常应用与发展。
1.进一步完善法律与政策依据充分发挥应急响应组织的作用
我国目前对于互联网的相关法律法规还较为欠缺,尤其是互联网这样一个开放和复杂的领域,相对于现实社会,其违法犯罪行为的界定、取证、定位都较为困难。因此,对于影响电子商务发展的基于互联网的各类网络安全事件的违法犯罪行为的立法,需要一个漫长的过程。根据互联网的体系结构和网络安全事件的特点,需要建立健全协调一致,快速反应的各级网络应急体系。要制定有关管理规定,为网络安全事件的有效处理提供法律和政策依据。
互联网应急响应组织是响应并处理公共互联网网络与信息安全事件的组织,在我国,CNCERT/CC是国家级的互联网应急响应组织,目前已经建立起了全国性的应急响应体系;同时,CNCERT/CC还是国际应急响应与安全小组论坛(FIRST,ForumofIncidentResponseandSecurityTeams)等国际机构的成员。应急响应组织通过发挥其技术优势,利用其支撑单位,即国内主要网络安全厂商的行业力量,为相关机构提供网络安全的咨询与技术服务,共同提高网络安全水平,能有效减少各类的网络事件的出现;通过聚集相关科研力量,研究相关技术手段,以及如何建立新的电子交易的信任体系,为电子商务等互联网应用的普及和顺利发展提供前瞻性的技术研究方面具有积极意义。
2.从网络安全架构整体上保障电子商务的应用发展
网络安全事件研究中看到,电子商务的网络安全问题不是纯粹的计算机安全问题,从企业的角度出发,应该建立整体的电子商务网络安全架构,结合安全管理以及具体的安全保护、安全监控、事件响应和恢复等一套机制来保障电子商务的正常应用。
安全管理主要是通过严格科学的管理手段以达到保护企业网络安全的目的。内容可包括安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,相关人员的安全意识的培训、教育,日常安全管理的具体要求与落实等。
安全保护主要是指应用网络安全产品、工具和技术保护网络系统、数据和用户。这种保护主要是指静态保护,通常是一些基本的防护,不具有实时性,如在防火墙的规则中实施一条安全策略,禁止所有外部网用户到内部网Web服务器的连接请求,一旦这条规则生效,它就会持续有效,除非我们改变这条规则。这样的保护能预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
安全监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,网络安全不是一成不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向,以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。可以这样说,安全保护是基本,安全监控和审计是其有效的补充,两者的有效结合,才能较好地满足动态安全的需要。
事件响应与恢复主要针对发生攻击事件时相应的应急措施与恢复正常应用的机制。就是当攻击发生时,能及时做出响应,这需要建立一套切实有效、操作性强的响应机制,及时防止攻击的进一步发展。响应是整个安全架构中的重要组成部分,因为网络构筑没有绝对的安全,安全事件的发生是不可能完全避免的,当安全事件发生的时候,应该有相应的机制快速反应,以便让管理员及时了解攻击情况,采取相应措施修改安全策略,尽量减少并弥补攻击的损失,防止类似攻击的再次发生。当安全事件发生后,对系统可能会造成不同程度的破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制能尽快恢复系统的正常应用,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。因此恢复在电子商务安全的整体架构中也是不可缺少的组成部分。
三、结论
Internet的快速发展,使电子商务逐渐进入人们的日常生活,而伴随各类网络安全事件的日益增加与发展,电子商务的安全问题也变得日益突出,建立一个安全、便捷的电子商务应用环境,解决好电子商务应用与发展的网络安全问题必将对保障和促进电子商务的快速发展起到良好的推动作用。
参考文献:
[1]CNCERT/CC.2005年上半年网络安全工作报告
[2]李卫:计算机网络安全与管理.北京:清华大学出版社,2000
[3]李海泉:计算机网络安全与加密技术.北京:科学出版社,2001
关键词:僵尸网络;蜜罐;网络IDS;网络安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-02
Botnet Discovery and Tracking
Jia Fei
(Taiyuan University of Technology,Taiyuan030024,China)
Abstract:Botnets using a variety of means of communication,a large number of hosts infected with bot program virus,resulting in infection control and many formed between the host control.Botnets serious harm on the Internet.This paper analyzes the characteristics of botnets,summed up the botnet monitoring and tracking technology,has initially solved the zombie network to the Internet pose a serious problem.
Keywords:Botnet;Honey pot;Network IDS;Network Security
一、前言
近年来,僵尸网络的兴起对互联网网络安全构成了极大的威胁。据统计,2005年发现的大规模僵尸网络多达100多个,到2006年上半年,发现的大规模僵尸网络数量即达近200个,中国内地被控僵尸网络数量全球排名第一。很多僵尸网络的控制服务器位于国外,严重威胁我国公共互联网的安全[1]。
僵尸网络(恶意的Botnet)是攻击者手中的一个攻击平台,它不同于特定的安全事件。通过这样的攻击平台,攻击者可以实施各种各样的破坏行为,但是在静态的情况下具体的危害具有未知性和灵活性。
通过僵尸网络展开不同的攻击可以导致重要应用系统或者整个基础信息网络瘫痪,也可以导致大量个人隐私或机密泄漏,还可以用来从事网络欺诈等其他违法犯罪活动。与传统的实施方式相比这些破坏行为往往危害更大、防范更难。利用僵尸网络发动的攻击行为包括:分布式拒绝服务攻击(DDoS)、蠕虫释放、滥用资源、发送垃圾邮件、窃取秘密等。
由于僵尸网络对因特网构成了日趋严重的安全威胁,僵尸网络已成为安全领域学者们所共同关注的热点。鉴于僵尸网络已经对国内因特网造成严重危害,为深入理解僵尸网络工作机理和发展趋势,同时对僵尸网络的研究进展有总体的把握,并促进国内在该方向上的研究,僵尸网络研究进行分析十分有意义.本文旨在通过讨论僵尸网络的定义、基本构成和危害,探寻如何发现及跟踪僵尸网络,
二、僵尸网络
网络攻击者秘密地建立计算机群,该计算机群可以集中控制,这样的网络被称为僵尸网络。僵尸网络的组成通常包括被植人“僵尸”程序(bot)、计算机群(zombie servers.僵尸计算机)、控制服务器(通常利用互联网中的公共服务器)和控制者的控制终端(攻击者通过它对整个僵尸网络发出指令。
僵尸网络是在特洛伊木马、网络蠕虫、后门工具等传统病毒代码的基础上发展融合而产生的一种新型攻击方式.从1999年出现Pretty Park(第一个具有僵尸网络特性的恶意代码),到2002年SDbot和Agobot源码的和广泛流传。研发杀毒软件的厂商们一直没有统一给出僵尸程序(bot)和僵尸网络的确切定义,而仍将其归入后门工具或网络蠕虫的范畴.
因为目前绝大多数僵尸网络是基于IRC协议的,以IRC Bot为例介绍僵尸网络的工作原理。攻击者先制作了僵尸程序(Bot)、建立好IRC服务器中的环境之后,需要将僵尸程序植入到尽量多的互联网主机上,构成一个僵尸网络。僵尸程序是通过其他手动或自动潜入计算机用户的方式进行传播,它本身并没有自我传播能力。蠕虫是能够自主传播入侵用户计算机的最普遍的手段,因此僵尸程序蔓延方式主要是利用蠕虫。当然,蠕虫的传播方式是多种多样的,例如利用P2P软件、即时通讯等平台的漏洞,然后进行执行,方式类似于电子邮件,利用各种技术漏洞自行进入用户计算机等等。僵尸程序可以通过跟随蠕虫进入用户计算机后从指定地址下载完整的僵尸程序,也可以通过跟随蠕虫程序一并进入用户的计算机。
三、僵尸网络的发现
现有的发现僵尸网络的方法主要有三种:(1)利用蜜罐(honeypot)捕获Bot样本;(2)利用IDS监测;(3)在IRC服务器上利用僵尸网络的行为特征。
(一)利用蜜罐(Honeypot)[5]
部署多个蜜罐捕获传播中的Bot,记录该Bot的网络行为(通过Honeywall)。通过人工分析网络日志并结合样本分析结果,可以掌握该Bot的属性,包括它连接的服务器(dns/ip)、端口、频道、连接/频道/控制密码等信息,获得该僵尸网络的基本信息甚至控制权[2]。
实验表明,一台未打补丁的Windows主机,接入互联网后平均25分钟即可感染恶意程序。所以,利用蜜罐可以捕获Bot,从而根据Bot运行时连接的服务器发现僵尸网络。
这种方式被证明是一种有效的手段,国际项目“honeynet project”在2004年11月到2005年3月期间,只使用两台蜜罐(1台通过HoneyWall记录日志、1台使用mwcollect捕获新的样本),就发现了180个僵尸网络,每个僵尸网络的规模从几百个到几万个不等,共涉及到30万个被控主机。同时还收集到5500个样本,共800种(有些样本是相同的)。在2004年11月到2005年1月,共观察到406次DDoS攻击,攻击目标共179个[3]。
(二)利用网络IDS
对于具有IRC协议解析能力的IDS,可以根据IRC Bot常用命令,如JOIN、PASS、PRIVMSG、NICK、TOPIC、NOTICE等及其命令参数来发现未知僵尸网络。
如果不具有IRC协议解析功能,也可以根据TCP数据报文的内容发现可疑僵尸网络,可疑的数据报文包含udp、syn、ddos、http://、scan、exploit、login、logon、advscan、lsass、dcom、beagle、dameware等。
利用僵尸网络的行为特征:(1)迅速加入的Bot。这一类型的一般利用蠕虫进行传播,通常在受害的主机上执行,然后按照预定设好的参数连接IRC服务器、放入设定的频道接收指令。短期内大量IRC客户端加入同一服务器的同一频道是可疑的。(2)保持连接的Bot。正常行为的用户一般很少长时间停留在同个频道中,而Bot的行为是在接受到“退出”、“休眠”、“自杀”等命令后才选择退出。(3)不作为的Bot。Bot与正常行为的用户另一个显著的不同是Bot很少行动,经常不作为,连接的维持通过ping/pong命令。DdoSVax项目可以进行行为监测,该项目可以针对发呆型的Bot预警。
四、僵尸网络的追踪
防御者应对僵尸网络安全威胁的前提条件是充分了解僵尸网络的内部工作机理。僵尸网络跟踪(botnettracking)为防御者提供了一套可行的方法,它的基本思想是成为僵尸网络中的间谍。首先获取因特网上实际存在的控制信道和僵尸网络命令的相关信息,然后模拟成受控的僵尸程序加入僵尸网络中,对僵尸网络的内部活动进行观察和跟踪。
Honeyclient一客户端蜜罐技术[6]是另一种有效的追踪僵尸网络方法。Honeyclient是一种数据捕捉工具,主要用来捕捉发生在honeypot中所有有关入侵的数据,帮助准确重建攻击者侵入系统后的行为。Honeyclient记录用户系统调用访问的所有数据,然后以标准格式表示,并采用UDP方式隐蔽发送给取证服务器。由于捕捉的数据以自定义标准格式的表示,因此服务器可以收集运行在不同操作系统上的honeypot发送的数据,能够根据给定的控制信道信息连入僵尸网络,并隐蔽地对僵尸网络话动进行跟踪Honeyclient可以同时跟踪多个僵尸网络,并监测BOT的存活情况、规模、控制指令[9]。
五、结论和进一步工作
僵尸网络正逐渐成为互联网安全运行的重大课题,本文总结分析出这些僵尸网络控制器的各种特征,为近一步的僵尸网络监控提供研究依据。目前,还不存在一个统一有效的方法对僵尸网络进行识别和检测。下一步,要不断的加大僵尸网络样本集的收集工作力度,尽可能多的为模式识别算法提供训练样本,提高检测准确度。最后对程序已经识别出来的僵尸网络,研究僵尸网络对僵尸主机的控制方法,通知客户清除好病毒代码,争取控制僵尸网络的权利,可以进一步减少由于僵尸网络所造成的损失,控制住僵尸网络。
参考文献:
[1]国家计算机网络应急技术处理协调中心.CNCERT/CC网络安全工作报告,.cn
[2]The Honeynet Project&Research Alliance,"Know your Enemy:Tracking Botnets--Using honeynets to learn more about Bots",/,Mar.2005.
[3]杜跃进,崔翔.僵尸网络及其启发[J].中国数据通信,2005,7
[4]诸葛建伟,韩心慧,叶志远,邹维.僵尸网络的发现与跟踪[C].见:中国网络与信息安全技术研讨会论文集.2005,183−189
[5]张绍杰.基于蜜网技术的DDoS防御方法研究[D].上海交通大学学位论文,2007
[6]韩心慧,郭晋鹏,周勇林,诸葛建伟,曹东志,邹维.僵尸网络活动调查分析[J].通信学报,2007,28(12):167−172
[7]张冰等.僵尸网络(BOTNET)监控技术研究[J].微计算机信息,2008
2010年中心学校总务处,以“科学发展观”为指导,紧紧围绕学校“内涵发展,打造品牌,强化管理,促进发展”为总体要求,在同事们共同努力下,坚持以人为本,服务师生,勤于管理,注重实效的工作理念,较好地完成了学校赋予我们的各项工作任务。现总结自查如下:
一、加强学习,不断提高。认真学习党的十七大精神,在自学和组织学习的基础上,学习紧紧围绕主题,深刻领会科学发展观的科学内涵,探求发展规律,收到良好效果。学习温总理《政府工作报告》、学习《》(修正案),学习抗震救灾英雄教师的先进事迹。通过教育学习,大家的精神面貌更加振奋,主人翁意识更加坚定,服务态度更加热情,工作责任心进一步增强。
二、积极开展节能减排活动,向管理要效益。为完善制度,规范管理,今年制定了《关于开展节能减排活动的意见》。把牢节电关,减少浪费;针对部分公共部位长明灯现象,明确最终责任人,从点滴做好节电工作。在洗刷间,张贴节水宣传录,以提高师生节水意识;加强巡查,及时发现修复坏损水设备,减少跑漏;适时进行管线改造,从源头采取措施,努力做好节水工作。保证了学校用水需要。今年电费开支约1.5万元,比09年减少1万元。争取在安全用电、降低用水方面进一步做好工作。
三、规范操作,积极做好校舍维修。积极从多方渠道争取资金完成了对教学楼的部分教室维修粉刷工作;完成了日常房屋和相关设备维修工作。及时对下水道、化粪池的漏水、漏粪影响社区居民的实际问题进行了解决。
四、规范物品采购,把好质价关。对于纳入政府采购的物品,依据相关政策法规进行规范操作。对于不纳入政府采购的常用物品,坚持做到“货比三家”,定期比价,及时掌握市场行情,以确保所采购的各类物品质优价廉,全年累计采购常用物品1万余元。在工作中能积极做好各部门急需物品的采购工作,努力保证物品急时供给。
五、加强资产管理,提高保障服务水平。严格执行学校制定的各项资产管理制度。做好校产的验收、移交、调拨、报废等方面的日常管理工作;做好各类资产报表的统计工作;做好每学期固定资产清查核和低值品的核对工作,确保各类资产的安全性和数据资料的准确性。做好低值耐用品的日常管理和常用办公用品、设备耗材等物资的保障、发放工作;注意抓好物品管理协调工作,努力使“物尽其用”,避免不必要的浪费。全年发放常用办公用品和设备耗材近万元。
六、规范食堂管理,提高饭菜质量。确保食堂保障正常。针对学生家庭困难的特点,主动与他们沟通,适时召开师生座谈会,分析情况,征求意见,在物价居高不下,成本不断提高的情况下,通过努力使食堂管理逐步规范,伙食保障基本平稳,服务水平不断提高。
七、建立广泛的信息渠道,努力做好日常维修及通信保障工作。日常维修点多面广项目多,为实现维修工作快速及时的承诺,维修管理人员根据学校实际,学生宿舍由以前宿管员每日报修改为主动上门巡察服务,实现了日常维修快速及时的承诺。对公共设施设备的维修,坚持巡视检查制度,发现问题,及时修理,保障了教学服务和教学需要。认真做好通信设施维护工作,确保电话线路的畅通。
八、高标准做好校园保洁保绿工作。高标准做好校园绿化和校园保洁工作。为进一步提高保洁水平,继续坚持不间断保洁,加强岗位操作制度和巡检制度的落实。花木养护工作在做好浇水、施肥、剪修和防治虫害的同时,注重在养肥养秀方面下功夫。通过共同努力,校园绿化和保洁水平不断提升。
九、进一步深化“平安校园”建设。根据学校年度安全工作部署,以“区级治安安全示范单位”建设为目标,强化校内社会治安综合治理,努力确保师生人身安全、学校财产安全,切实维护学校的安全稳定,较好地完成了年初制订的工作计划,基本实现了预期目标。健全制度预案,促进规范有序管理。灭火和应急疏散预案、应急救治和疾病预防措施、处置食物中毒事件应急预案等,为最大程度地预防各类突发事件和减少突发事件造成的损失,保证师生的生命和财产安全,维护校园稳定提供了制度保障。突出工作重点,确保校园安全稳定。校内各类人员进出难以控制,给安全管理工作带来很大难度,年秋学校通过各方努力将后门通道进行了封堵。开展在校生安全防范教育。一年来,积极配合派出所、交警队、森林派出所等单位通过多形式、多渠道开展在校生的法制教育及交通安全、人身安全、网络安全、危害、森林火灾等方面的宣传教育,进一步增强了在校生的法制观念、安全意识,提高了学生防范自救的能力和参与和谐平安校园建设的积极性。在校园主要通道、公共部位安装了监控探头,并对所有监控设施进行了整合,将控制室移至门卫室。目前,校园内重点要害部位实现了监控全覆盖,为确保学校财产安全和及时发现处理安全隐患、事故苗头提供了有力保障。贯彻防消结合的消防工作方针,落实防火责任制。为确保学校的防火安全,严格执行消防安全制度,每月进行全面的消防专项检查,对校内所有消防设施、器材进行定期保养、更新。确保了消防设施配备合理、安全有效。为提高处置能力,2010年秋季组织了一次由保安、宿管员和各重点防范部位责任人参加的消防安全教育和灭火演练。上海商学院火灾事故发生后,立即组织了一次彻底的校内消防隐患排查,同时配合政教处,针对如何预防宿舍火灾及火灾发生时的处置办法,专门给学生干部、寝室长和宿管人员上培训课。加强监督检查,消除事故隐患。2010年,加大对重点、要害部位,如档案室、财务室、计算机房、实验室、多媒体教室、食堂等的监督检查力度,督促各部门、各有关责任人切实增强责任心,真正做到防患于未然。一年来,参与全校性的安全大检查4次,自行组织的消防专项检查12次,结合平时每日的例行检查和每周安全情况汇总分析,努力做到早发现、早处置、早整改,把事故苗头和安全隐患控制在萌芽状态。
一年来,认真履行部门职能,取得了一些成绩,基本实现了年初制定的工作目标。但面对社会治安新形势,以及建设平安、文明、和谐校园对安全保卫职能部门新要求,还存在较大差距。需要我们在今后的工作中不断地探索、创新,积极地开拓进取。进一步做好后勤保障、创安、综合治理工作,依靠全体师生的共同努力,扎实推进“平安和谐校园”建设,合力打造和谐稳定的教书育人环境,努力办好人民满意的教育。