東流逝水,葉落紛紛,荏苒的時光就這樣悄悄地,慢慢地消逝了,我們又將抒寫新的詩篇,不如為自己的職業生涯做個規劃吧。信息對抗技術專業職業怎么規劃,想必這讓大家都很苦惱吧,下面是小編整理的信息對抗技術專業職業生涯規劃,包含就業方向和前景,僅供參考,大家一起來看看吧。
1 研究的重要性和目的
1.1 研究信息對抗理論與技術的重要性
隨著信息技術的發展與應用,信息安全的內涵在不斷延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實施技術。當今世界信息技術迅猛發展,人類社會已進入一個信息社會,社會經濟的發展對信息資源、信息技術和信息產業的依賴程度越來越大。然而,網絡中的安全弱點層出不窮,往往被駭客們開發成工具(拒絕服務攻擊)用來危急主機系統,不停地應付這些安全問題是一件非常復雜并耗力的工作。在很長的一段時間里,幾乎沒有什么簡單易行的方法來較好地防止這些攻擊,人們只好靠加強事先的防范以及更嚴密的安全措施來加固系統。
1.2 研究信息對抗理論與技術的目的
網絡技術在覆蓋計算機和通信領域的信息傳遞、存儲與處理的整個過程中,提供物理上、邏輯上的防護、監外、反應恢復和對抗的能力,以保護網絡信息資源的保密性、完整性、可控性和抗抵賴性。解決信息網絡安全問題需要技術管理、法制、教育并舉,而從技術解決信息網絡安全又是最基本的。
2 網絡攻擊技術和防范措施
2.1 網絡攻擊技術概況
在網絡技術不斷更新換代的世界里,網絡中的安全漏洞無處不在,網絡攻擊正是利用這些漏洞和安全缺陷對系統和資源進行攻擊。并且系統攻擊是以漸進式的方式逐步進行的。
(1)攻擊技術提升
隨著網絡技術不斷地普及,入侵者的網絡背景知識、技術能力也隨之提升。而攻擊目標不單是從已公開的系統漏洞下手,由原始程序代碼分析取得目標的方法也漸漸增加。
(2)攻擊工具推陳出新
工具程序使得攻擊變得更加容易,諸如嗅探、掃描、破解、監聽、匿蹤,甚至是侵入系統后,管理員使用的套件。不過這些工具程序若能善用,仍是增加網絡安全的利器。工具程序使得攻擊的技術門檻降低,在完全不了解一個系統型別的情形下,都可以破解這套系統。
2.2 幾種主要類型的網絡攻擊技術
2.2.1 信息收集型攻擊
信息收集型攻擊并不對目標本身造成危害,這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術、體系結構嗅探、利用信息服務掃描技術。
2.2.2 服務拒絕型攻擊(DOS)
服務拒絕型攻擊企圖通過使你的服務計算機崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊是最容易實施的攻擊行為,主要包括: 死亡之ping(ping of death); 淚滴(teardrop); UDP泛濫(UDP flood); SYN泛濫(SYN flood);Land攻擊; Smurf攻擊; Fraggle攻擊; 電子郵件炸彈; 畸形消息攻擊。
2.2.3 惡意的程序攻擊 DNS高速緩存污染; 偽造電子郵件; 口令猜測; 特洛伊木馬; 緩沖區溢出。
2.2.4 網絡攻擊檢測技術— —安全審計
安全審計是測試網絡防御系統有效性的過程。在進行審計時,可以通過嘗試非法闖入來積極地測試網絡防御。記錄和分析登錄、退出和文件訪問也可以有所幫助。此外,還應當檢查公司內的安全步驟,如處理敏感信息的方法。
3 如何結合企業實際進行安全審計
3.1 企業現行的安全審計狀況
以吐哈研究院為例:過去,為了積極地測試網絡,網絡技術人員必須把許多不用來源的數據匯總到一起,包括:數據包過濾器; 應用程序日志; 路由器日志; 防火墻日志; 事件監視器;HIDS(基于主機的IDS); NIDS(基于網絡的IDS)。
有一種方法可以合并由這樣一些設備生成的數據,即把這些信息傳輸到或者“壓人”一個中心數據庫。大多數IDS允許技術人員這么做,甚至免費的IDS程序Snort,也可以用來把數據直接傳輸到數據庫中。最起碼,網管需要存儲時間、數據、應用程序、Os、用戶、處理ID和日志記錄項。
利用多個設置好的安全組件,網管就可以聚集來自日志文件的如此繁多的數據,在這些數據使用可用的存儲空間前,網管需要管理這些數據。要選擇一個保留來自IDS日志的詳細信息的時間,這個時間通常為90天。當數據的保留時間超過90天,網管便把歸檔到長期的存儲介質中,如磁帶,DVD或CD—ROM。同時還可以減少數據,只保留最主要的信息。
3.2 現今審計檢測技術的分類
為了從大量冗余的審計跟蹤數據中提取出對安全功能有用的信息,基于計算機系統審計、跟蹤信息設計和實現的系統安全自動分析或檢測工具是必要的,利用可以從中篩選出涉及安全的信息。其思路與流行的數據挖掘(Data Mining)技術極其類似。基于審計的自動分析檢測工具可以脫機,即分析工具非實時地對審計跟蹤文件提供的信息進行處理,從而得到計算機系統是否受到過攻擊的結論,并且提供盡可能多的攻擊者的信息;此外,也可以聯機,即分析工具實時地對審計跟蹤文件提供的信息進行同步處理,當有可疑的攻擊行為時,系統提供實時的警報,在攻擊發生時就能提供攻擊者的.有關信息,其中可以包括攻擊企圖指向的信息。
3.3 安全審計時應考慮的威脅
在安全系統中,一般應當考慮三類安全威脅:外部攻擊、內部攻擊和授權濫用。攻擊者來自該計算機系統的外部時稱作外部攻擊;當攻擊者來自計算機系統內部,但無權訪問某些特定的數據、程序或資源的人,意圖越權使用系統資源時視為內部攻擊,包括假冒者(即那些使用其他合法用戶的身份和口令的人)、秘密使用者(即那些有意逃避審計機制和存取控制的人);特權濫用者也是計算機系統資源的合法用戶,表現為有意或無意地濫用他們的特權。通過審計試圖登錄的失敗記錄,可以發現外部攻擊者的攻擊企圖;通過觀察試圖連接特定文件、程序和其他資源的失敗記錄,可以發現內部攻擊者的攻擊企圖,通過為每個用戶單獨建立的行為模型和特定行為的比較來檢測發現假冒者。
基于審計信息的攻擊檢測,特別難于防范的攻擊是具備較高優先特權的內部人員的攻擊;攻擊者可通過使用某些系統特權或調用比審計本身更低級的操作來逃避審計。對于那些具備系統特權的用戶,需要審查所有關閉或暫停審計功能的操作,通過審查被審計的特殊用戶、或者其他的審計參數來發現。審查更低級的功能,如審查系統服務或核心系統調用通常比較困難,通用的方法很難奏效,需要專用的工具和操作才能實現。總之,為了防范隱秘的內部攻擊需要在技術手段之外確保管理手段的行之有效,技術上則需要監視系統范圍內的某些特定的指標(如CPU、內存和磁盤的活動),并與通常情況下歷史記錄進行比較,以期發現之。
3.4 企業應進行的攻擊檢測方法
3.4.1 基于審計信息的攻擊檢測技術
基于審計信息的脫機攻擊檢測工作以及自動分析工具,可以向系統安全管理員報告前一天計算機系統活動的信息。對攻擊的實時檢測系統工作原理,是對用戶歷史行為的建模,以及在早期的證據或模型的基礎上。審計系統實時地檢測用戶對系統的使用情況,根據系統內部保留的用戶行為的概率統計模型進行監測,當發現有可疑用戶行為發生時,保持跟蹤并監測、記錄該用戶的行為。SRI(Stanford Re—search Institute)研制開發的IDES(Intrusion—De—tecfion Expert System)是一個典型的實時檢測系統。利用IDES系統能根據用戶歷史行為決定用戶當前的行為是否合法。系統根據每個用戶的歷史行為,生成用戶歷史行為記錄庫。因為IDES能夠更有效地自適應學習被檢測系統中每個用戶的行為習慣,當某個用戶改變其行為習慣時,這種異常就會被檢測出來。目前IDES可以實現的監測有以下兩個方面: 一一般項目:例如CPU的使用時間,I/O的使用通道和頻率,常用目錄的建立與刪除,文件的讀寫、修改、刪除,以及來自局域網的行為;
特定項目:包括習慣使用的編輯器和編譯器、最常用的系統調用、用戶ID的存取、文件和目錄的使用。系統管理員利用IDES除了能夠實時地監測用戶的異常行為,還可以處理適應的用戶參數。在類似IDES這樣的攻擊檢測系統中,用戶行為的各個方面都可以用來作為區分行為正常或不正常的特征。例如,某個用戶通常是在正常的上班時間使用系統,若偶然加班使用系統會被IDES報警。根據此邏輯,系統能夠判斷使用行為的合法與否。當合法的用戶濫用權利時,IDES就無效了。此辦法同樣適用于檢測程序的行為以及對數據資源(如文件或數據庫)的存取行為。
3.4.2 其他的攻擊檢測技術
其實除了基于審計信息,還有基于神經網絡、專家系統和模型推理的攻擊檢測技術,都可以幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力,提高信息安全基礎結構的完整性。系統管理員在企業的信息傳遞、存儲與處理的整個過程中,提供物理上、邏輯上的防護、監聽、反應恢復和對抗的能力,以保護企業網絡信息資源的保密性、完整性、可控性和抵抗依賴性從而更好地為保障企業安全生產工作做出貢獻。
參考文獻:
[1] 陳明.網絡安全教程[M].北京:清華大學出版社,2002. [2] Greg Holden.網絡防御與安全對策[M].北京:清華大學出 版社,2O04.
[3] 趙小林.網絡安全技術教程[M].北京:國防工業出版社, 2o()2.
[4] 戚文靜.網絡安全與管理[M].中國水利水電出版社,2002. [5] 蔡立軍.計算機網絡安全技術[M].中國水利水電出版社 2o()2.
[6] 劉峰,李志勇,陶然,王越.網絡對抗[c].國防工 業出版社,2003.
[7] Stephen Northcutt,Mark Cooper,Matt Feamow,l(aml Fredcrick 著.入侵特征與分析[c].中國電力出版社,2O02.
[8] 馮登國,蔣建春.網絡環境下的信息對抗理論與技術[J]. 世界科技研究與發展.2003