第一篇:信息对抗专业介绍
信息对抗技术专业(本科四年)
【培养目标】
本专业旨在培养适应我国经济建设实际需要,德、智、体、美全面发展,具有扎实的理论基础和宽广的知识面,掌握计算机科学与技术、有关信息系统的基本理论与技术,特别是在网络信息系统中信息的采集、处理、传输、存贮、显示和控制技术,并获得工程综合的能力、创造发明的能力和继续进行自我教育的能力;重点培养适应我国社会主义建设发展需要、作风朴实、理论基础扎实和与其他学科的交叉应用的高级工程技术人才。使学生具有在网络攻击与防御信息战技术系统及其决策支持系统、民用信息及网络安全防护和信息保密技术等面的基础理论知识和技术综合能力;具备理解和重视社会、经济、环境和国防与科学技术发展关系的能力;能够用系统的观点分析、综合和处理科学技术问题,进行科学研究、技术发展和应用研究的能力。学生毕业后将能在信息技术产业、教育、企业、事业、国防及科研院所等单位胜任信息系统设计、技术开发、操作管理和安全防护等方面工作,并具有能够继续学习、深入研究发展的能力。
【培养要求】
本专业学生主要学习各种信息对抗系统及其决策支持系统与安全防护技术的基本理论和基础知识,受到系统设计、技术开发与运用、安全防护和操作管理的基本训练,具备系统分析与综合集成、工程设计与国防应用、攻防策略与监控管理方面的基本能力,特别是实际的动手能力。本专业毕业生应获得以下几个方面的知识和技能:
1、掌握信息科学、电子学和计算机科学学科的基本理论、基础知识;
2、掌握信息对抗技术系统及其决策支持与安全防护系统的分析与设计方法和研制技术;
3、掌握使用计算机和仪器设备解决工程技术问题的基本能力;
4、熟悉有关国家安全和国防建设的方针、政策和法规以及有关国际法律、法规;
5、了解信息战及信息武器系统对抗技术领域的理论前沿、应用前景和发展动态;
6、掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力;
7、具有较强的自学能力、创新意识和较高的综合素质;
8、掌握一门外国语,具有阅读本专业外文书刊的能力。
共 3 页 第 1 页
【主干学科】
信息与通信工程、电子科学与技术、计算机科学与技术。
【主要课程】
电路与电子技术基础、数字电路与逻辑设计、信号与系统、通信原理、自动控制原理、雷达原理、微机原理与接口应用、C语言程序设计、面向对象程序设计、网络编程技术、数据结构、操作系统原理、计算机网络、TCP/IP原理及应用、实用网络技术、网络设备配置与管理、数据库原理及应用、随机信号处理、数字图像处理、信息论与编码、应用密码学、信息安全理论与技术、病毒原理与防范、安全存储与数据恢复技术、PKI技术、数字水印与信息隐藏技术、信息对抗导论、信息战导论、C4I原理及对抗、GPS原理与对抗、遥感技术与应用、计算机仿真、信息安全法律、法规等。
【主要实践环节和主要专业实验】
电子类课程实验、信息对抗课程实验、信息对抗课程上机、专业课程实验和课程实习;C程序开发实践、网络应用开发综合实践、应用密码算法程序设计、信息对抗综合实践等课程设计;毕业实习、毕业设计(论文)。
【就业方向】
本专业毕业生主要在政府、国防、金融、公安、教育、科研院所和信息技术产业等相关部门从事信息系统设计、技术开发、操作管理和安全防护等方面的工作,也可继续攻读信息对抗专业硕士及计算机相关学科的硕士学位。
网络司令部
美国空军18日宣布成立临时“网络司令部”。法新社评论说,美国空军在18日庆祝自己60岁“生日”的同时,为备战网络战争、争夺“制网权”迈出重要一步。
美空军部长迈克尔·温18日宣布,临时“网络司令部”设在路易斯安那州巴克斯代尔空军基地。临时司令部成立前,巴克斯代尔空军基地实际上已为美空军网络作战发挥核心作用。
查尔斯·伊克斯少将说,正式成立后的“网络司令部”将“训练部队在网络中和通过网络持续作战的技能,使网络作战与空中、太空作战充分融合”。法新社19日报道说,爱沙尼亚网络遭遇黑客攻击事件引起美空军对自身网络安全的担忧。今年5月,爱沙尼亚连续3个星期遭遇“网络攻击”,包括总统府、议会在内的几乎所有政府部门、主要政党、主要媒体、两家大银行和通信公司的网站均陷入瘫痪。
美军上世纪90年代末就意识到了网络作战的威力。美军官员承认,以美国为首的北约部队空袭科索沃时,曾对南斯拉夫发动“电子攻击”。
然而,随着“基地”等恐怖组织利用网络招募新人、策划恐怖袭击,网络作战才引起美军充分重视。美空军2005年把网络作战列为与空中、太空作战同等重要的“基本任务”,并着手谋划成立新的司令部。
第二篇:信息对抗介绍
本专业是陕西省名牌专业,培养具备现代信息获取、信息处理、信息防御及信息对抗 等方面的基础理论知识和工程技术的综合能力,培养学生具有较强的电子信息战系统研 究与设计的综合能力,具有信息对抗处理系统软硬件设计、开发与应用能力。培养学生 敬业、协作和杰出的创新能力。
本专业学生主要学习各种电子信息对抗系统及其决策支持系统与安全防护技术的基本 理论和基本知识,接受现代电子信息系统设计、技术开发、作战运用、安全防护和操作 管理的基本训练,使学生具备电子信息系统分析与综合集成、工程设计与军事应用、攻 防策略与监控管理方面的基本能力。
本专业主要课程有:
电路分析理论、信号与系统、模拟电子线路基础、数字电路及系统设计、计算机语言 与程序设计、软件技术基础、微机原理与系统设计、数字信号处理、随机信号处理、信 息论与编码理论基础、电磁场与天线、通信原理、雷达原理、计算机网络、扩频通信、信息战导论、电子对抗原理、网络安全与保密、网络对抗原理、通信对抗原理、C4I原理 及对抗、信息对抗新技术等主干课程及三十多门其它选修课程。
本专业设有硕士点、博士点、博士后流动站,为国家重点学科和国家“211”重点建设 学科,同时设有教育部“长江学者计划”特聘教授岗位。教学科研基地有电工电子国家 基础课程教学基地、教育部信息攻防仿真重点实验室和雷达对抗、通信对抗和网络对抗 三大专业实验室。
本专业的毕业生可考取信息对抗专业及电路与系统、信号与信息处理、系统工程等专 业的研究生,能在电子信息处理系统各领域(包括雷达、通信、信息对抗、计算机应用、计算机网络等)的科研、高等学校、生产企业和管理部门从事系统设计、技术开发、产品研制、实验测试和科技管理等方面的工作,也可在军事、经济、科研和政府部门从 事系统管理工作。
本专业毕业生应获得以下几方面的知识和能力:
具备扎实的数学基础,良好的外语和计算机软件素养,系统掌握一门外语,达到国家四级水平;
掌握信息科学、电子学及计算机科学学科的基本理论、基本知识;
掌握信息获取、信息干扰、信息防护和信息对抗的基本理论和专业知识,具备从事信 息科学研究、信息应用软硬件开发和研制的初步能力;
了解信息战及信息武器系统对抗技术领域的理论前沿、应用前景和发展动态;
熟悉有关国家安全和国防建设的方针、政策和法规以及有关国际法律、法规;
掌握文献检索、资料查询的基本方法,具备一定的科学研究和实际工作能力。
具备一定的责任心和事业心、具有克服挫折与困难和承受压力的意志、以及良好的团队 协作精神和敬业精神。
第三篇:信息对抗技术专业
信息对抗技术专业
本专业学习进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和培养能在科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面工作的高级工程技术人才。随着计算机网络的普及与日益深化,网络已经逐渐成为人们生活中不可缺少的一部分,因此,各国都已经将信息网络安全视为今后十年乃至下个世纪的主要安全挑战,在国家层次上协调政府和私营部门保护关键基础设施的工作,政府、大公司、军队都成立了专门的信息防护反应队,并且社会上也成立了一些专门的网络安全公司来负责。毕业生大可在上述领域发挥才干。
一、专业基本情况
1、培养目标
本专业培养具备进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和技术综合能力,能在科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面工作的高级工程技术人才。
2、培养要求
本专业学生主要学习各种信息对抗武器系统及其决策支持系统与安全防护技术的基本理论和基本知识,受到系统设计、技术开发、作战运用、安全防护和操作管理的基本训练,具备系统分析与综合集成、工程设计与军事应用、攻防策略与监控管理方面的基本能力。毕业生应获得以下几方面的知识和能力:
◆ 掌握信息科学、电子学和计算机科学学科的基本理论、基本知识;
◆ 掌握信息对抗技术系统及其决策支持与安全防护系统的分析与设计方法和研制技术;
◆ 具有使用计算机和仪器设备解决工程技术问题的基本能力;
◆ 熟悉有关国家安全和国防建设的方针、政策和法规以及有关国际法律、法规;◆ 了解信息战及信息武器系统对抗技术领域的理论前沿、应用前景和发展动态;◆ 掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。
3、主干学科
信息与通信工程、电子科学与技术、控制科学与工程。
4、主要课程
信息对抗系统分析与设计、信息对抗策略、电子对抗技术、光电对抗技术、网络对抗技术、微波工程基础、计算机软硬件对抗技术、信息网络安全防护技术、信息战战区虚拟现实技术等。
5、实践教学
包括电子∕光学工艺实习、计算机上机操作、专业课程设计、生产实习、毕业设计等,一般安排28周。
6、专业实验
电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。
7、修业年限
4年或5年。
8、授予学位
工学学士。【本专业为国家控制布点的专业】
二、专业综合介绍
信息技术的迅速发展,使信息对抗技术从一门单纯的军事学学科,开始向政治、经济、科技、文化等各个领域渗透。信息对抗技术专业在未来的重要地位,早已为世人公认。
在信息社会,信息网络极容易被“黑客”入侵。
2001年,发生在中美之间的红客、黑客大战,许多网站遭到攻击,就是一个明显的例子。如果敌国有组织、有目的地运用网络犯罪手段进行经济干扰和破坏,足以使当事国经济崩溃。在未来网络世界里,每个芯片都是一种潜在的武器,每台计算机都有可能成为一个有效的作战单元。信息战广泛的作战能力和强大的破坏力,已经引起各国相当的重视,成立了军队、民间多种形式的信息战研究机构,在大学开设有关信息战理论和信息对抗技术方面的课程。中国教育部最近将普通高校本科专业数量减少的同时,增加了信息对抗技术专业,充分表明对这一专业的重视。
目前,我国有几所高校开设有信息对抗技术专业,如北京理工大学、长春理工大学、电子科技大学和西安电子科技大学等。在我国,这个专业主要培养具备信息战争与防御技术及民用信息安全防护等方面的基础理论和技术的高级工程技术人才。他们不光要有扎实的数学基础,良好的外语和计算机软件素养,还必须了解现代战争中信息对抗技术的发展和应用前景,掌握信息干扰、信息防护和信息对抗的基本理论和专业知识,具备从事信息科学研究、信息应用软件开发等的初步能力。比如黑客防范体系、信息分析与监控、应急响应系统、计算机病毒、人工免疫系统在反病毒和抗入侵系统中的应用等。
其实,这些还不是信息对抗技术专业的培养重点。信息战是大脑思维之间的战争。它利用信息在敌我之间制造反差,以攻击人的思维,尤其是决策者的思维,达到“不战而屈人之兵”的目的。因此,这个专业极其注重对学生科学思维能力的培养。她开设有信号与系统、数字电路及系统设计、计算机语言与程序设计、信息论与编码理论基础、网络对抗原理等多门有关系统设计和防范的专业课程,在掌握扎实的信息对抗技术基础上加强培养学生的整体思维能力和从全局范围考虑问题的能力。
权威机构分析表明,信息技术人才位居21世纪我国急需的八大人才之首。因此,信息对抗技术专业的毕业生前景广阔,既可以在国防、军事领域从事信息对抗工作,为国家信息安全做贡献;又可以在民用行业比如金融、保险、税务、企业等部门从事信息安全的防护工作。既可从事信息系统、信息对抗系统的研究、开发,也可以从事此类系统的维护、管理、咨询等工作。
信息对抗技术专业代码:081606。
三、专业教育发展状况
信息对抗是指敌对双方对于信息的获取、传输、处理和指挥控制领域进行的斗争。世界上最早开设信息对抗专业的是斯坦福大学,因为地处硅谷的斯坦福在此方面具有不可比拟的优势,现在师资力量仍是最强,而我国是在1996年才开设信息对抗专业,是在国防科技大学,因为随着计算机网络的发展,人们进入了信息社会,信息是国家的战略资源,信息意味着实力。因此,此专业是非常重要的有前途的专业。
我国目前开设本专业的地方高校共有4所,包括北京理工大学、长春理工大学、电子科技大学、西安电子科技大学。军校还有几所,如国防科大、解放军通讯学院等,每年面向全国招生200多人,其中师资力量较强的要数北京理工大学和国防科技大学了。而像孙永强等一批专家、教授大多任教于国防科技大学。
在国际上,信息对抗的发展已经有了很深的基础,比方说美国,80年代初开始研究,1993年新组建成了一大批信息对抗中心,1998年组建了第一支计算机防御部队。目前,国外本专业主要研究学习下一代网络入侵探测技术,我国暂时主要学习防护技术。国际上信息对抗专业的发展以超逻辑层次(也可叫做超技术层次)的计算机网络对抗,即网空间中面向信息的超逻辑形式的对抗网对抗并不总是表现为技术的逻辑对抗形式,如国内外敌对势力利用计算机网络传播谣言,蛊惑人心,情报窃取和情报欺骗,对敌方军民进行心理战等,就已经超出了网络的技术设计的范畴,属于网络的管理、监察和控制的问题。利用黑客技术篡改
股市数据以对股市数据的完整性保护属于逻辑的对抗,而直接发表虚假信息欺骗大众则属于超逻辑的对抗。后一种意义上的网络对抗瞄准了人性的弱点,运用政治的、经济的、人文的、法制的、舆论的、攻心的等各种手段,打击对方的意志、意念和认知系统,往往以伪装、qz谣言、诽谤、恐吓等形式出现。则是对逻辑的超越,本质上不存在能行的求解算法,否则敌方的作战意图、社会政治动向就可以准确地算出来了,显然后者属于更高层次的信息类型。从国家战略出发,当前我国计算机网络对抗的薄弱环节,主要体现在逻辑对抗领域与先进国家之间的巨大技术差距并且当前我国没有自己的操作系统,主动权完全在外国手中,所以我国发展信息对抗技术的任务还是比较艰巨的,但同时对我们广大学子来说也是一个很好的机遇,所以电子对抗是一门很尖端的学科。
四、专业就业状况及趋势
信息对抗专业的毕业生具有进攻与防御信息战技术系统及其决策支持系统以及民用信息、安全防护等方面的基础理论知识和工程实践能力,能在有关科研单位、高等学校、生产企业和管理部门从事系统设计、技术开发、操作管理和安全防护方面工作。
随着计算机网络的普及与日益深化,网络已经逐渐成为人们生活中不可缺少的一部分,因此,各国都已经将信息网络安全视为今后十年乃至下个世纪的主要安全挑战,在国家层次上协调政府和私营部门保护关键基础设施的工作,政府、大公司、军队都成立了专门的信息防护反应队,并且社会上也成立了一些专门的网络安全公司来负责。
我国的信息系统发展很快,但存在着较多的安全漏洞,前一段报纸上不是在讨论个人信息的安全问题吗,并且我国金融机构的信息系统也有漏洞并且没有专门人才负责管理,所以,从总体上来讲,该领域的人才需求明显处于供不应求趋势,据估计在未来的五年间,该领域的人才需求会不断快速增长。
近十年来,与信息防护联系最密切的互联网业取得了巨大的发展,互联网正在改变着人们的生活。美国95%的大型企业在互联网上可以找到域名,并且电子商务的交易额已经达到了两万亿。现在世界上因互联网而挤入世界500强的有许多,互联网更是造就了一批年轻的千万富翁。互联网业的高速发展也带来了许多安全漏洞,造成了黑客和病毒有机可趁。例如YAHOO网站被黑客攻击,AOL网站被黑,美国五角大楼、中国的网易都曾遭受过攻击。科索沃战争期间,北约的互联网址及电子邮件系统自战争一开始便受到了南斯拉夫“黑客”的侵袭,使其电子邮件服务器阻塞。俄罗斯电脑“黑客”则入侵美国白宫网站,造成该网站3月29日当天无法工作。英国与西班牙国家网站也多处遭到破坏,北约国家轰炸行动中最依赖的英国气象局网站损失惨重。“爸爸”、“梅利莎”、“疯牛”等计算机病毒在4月4日使科索沃战争中盟军的通信陷入瘫痪。
信息战的威力不仅表现在战场上,还表现具有与核武器一样的威慑作用,这种威慑作用更集中地体现在计算机网络战对信息化社会具有巨大的破坏作用。由此可见信息对抗人才是多么重要,假如一个大公司需要2名信息防护人才,就中国目前就需要上万名本专业的人才,由此可以看出本专业毕业生的就业趋势是供不应求的。
信息对抗技术专业
培养目标:为体系与体系对抗、信息系统安全与对抗技术等领域培养具有扎实的理论基础,宽广的知识面,能够用系统的观点分析、综合和处理科学技术问题,进行科学研究、技术开发和应用研究的高级工程技术人才。
专业内容:电子电路理论与技术,电磁场与微波的理论与技术,信号理论与信息处理技术,计算机技术及应用,信息系统工程,控制科学与技术、信息对抗技术。本专业包括通信对抗、雷达对抗、光电对抗、制导对抗、引信对抗、信息及网络安全技术等六个专业方向。
主要课程:电路理论与应用的系列课程、计算机技术系列课程、信号与系统、电磁场理论、数字信号处理、数字通信原理、信息系统与安全对抗理论、信息系统安全与对抗技术、无线电定位系统与技术等。
就业和深造:国防和工程部门的科研院所、技术开发单位、企事业单位与信息对抗技术和信息系统安全防护有关的研究、应用、开发、管理等岗位;大专院校教学和科研岗位;电子信息工程、通信工程相关领域的研究、应用、开发、管理等岗位。本专业设有硕士学科点和博士学科点,有博士后流动站。本科优秀学生可以竞争本-博连读。40%以上的毕业生继续攻读研究生。
第四篇:信息对抗
电子信息广泛存在于当今信息社会中。电子信息从采集获取到生成、记录存储到表示、传递交换到播发以及做为交易工具等都存在信息的安全问题。电子信息的安全维系着国家的国防安全、金融、交通、商贸的安全,维系着企业和个人的安全。电子信息存在安全问题,说明出现了信息对抗问题,也就产生了信息对抗技术在社会行将进入网络化、信息化时代之际、无论在国家的经济生活中,还是在国家防务中都需要大量掌握信息对抗的专业人才。信息对抗技术专业便是在这种社会背景下建立起来的。信息对抗技术专业是一个宽口径专业。本专业的主干课程除高等数学、英语、大学物理、计算机语言等基础课程外,还有工程数学、电路分析、信号与系统、模拟电子电路、数字电路、软件技术基础、微机原理与应用、电子设计自动化(EDA)、数字信号处理、随机信号分析、计算机通信网、信息对抗原理、信息编码与加密、防火墙与病毒等。本专业的师资队伍是长期在信息对抗专业方向上从事教学和科研工作的,现已培养了一大批信息对抗应用方向的硕士和博士研究生。信息对抗技术专业本科四年的教学中,将要求学生掌握电子工程方面基本的专业基础知识、计算机的主要专业基础知识、信息理论和网络安全方面的基础知识—因此,本专业培养的毕业生既能在电子系统行业的有关厂、所、校、公司等从事系统整机、分机、部件的设计、分析、研制与开发,又可以在邮电、能源、交通、金融、公安、国防部门从事计算机网络及信息安全方面的工作,或从事有关教学工作。
主要课程:信息对抗系统分析与设计、信息对抗策略、电子对抗技术、光电对抗技术、网络对抗技术、微波工程基础、计算机软硬件对抗技术、C4I原理及其对抗技术、信息网络安全防护技术、信息战战区虚拟现实技术等。
专业实验:电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。学制:4年或5年。
授予学位:工学学士。
就业前景:主要到科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面的工作。
第五篇:信息对抗论文
网络对抗理论与技术研讨
摘要:网络中的安全漏洞无处不在,黑客们会利用这些漏洞对系统和资源进行攻击。这就要 网络管理员提供防护、监听、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抵抗依赖性。该文重点阐述了信息对抗技术中基于审计信息的攻击检测技术。关键词:信息对抗;网络攻击;安全审计;网络安全技术;信息安全威胁 研究的重要性和目的
1.1 研究信息对抗理论与技术的重要性
随着信息技术的发展与应用,信息安全的内涵在不断延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技
术。当今世界信息技术迅猛发展,人类社会已进入一个信息社会,社会经济的发展对信息资源、信息技术和信息产业的依赖程度越来越大。然而,网络中的安全弱点层出不穷,往往被骇客们开发成工具(拒绝服务攻击)用来危急主机系统,不停地应付
这些安全问题是一件非常复杂并耗力的工作。在很长的一段时间里,几乎没有什么简单易行的方法来较好地防止这些攻击,人们只好靠加强事先的防范以及更严密的安全措施来加固系统。
1.2 研究信息对抗理论与技术的目的
网络技术在覆盖计算机和通信领域的信息传递、存储与处理的整个过程中,提供物理上、逻辑上的防护、监外、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。解决信息网络安全问题需要技术管理、法制、教育并举,而从技术解决信息网络安全又是最基本的。网络攻击技术和防范措施 2.1 网络攻击技术概况
在网络技术不断更新换代的世界里,网络中的安全漏洞无处不在,网络攻击正是利用这些漏洞和安全缺陷对系统和资源进行攻击。并且系统攻击是以渐进式的方式逐步进行的(图1)。
图1 渐进式网络进攻(1)攻击技术提升
随着网络技术不断地普及,入侵者的网络背景知识、技术能力也随之提升。而攻击目标不单是从
已公开的系统漏洞下手,由原始程序代码分析取得目标的方法也渐渐增加。(2)攻击工具推陈出新
工具程序使得攻击变得更加容易,诸如嗅探、扫描、破解、监听、匿踪,甚至是侵入系统后,管理员使用的套件。不过这些工具程序若能善用,仍是增加网络安全的利器。工具程序使得攻击的技术门槛降低,在完全不了解一个系统型别的情形下,都可以破解这套系统。2.2 几种主要类型的网络攻击技术 2.2.1 信息收集型攻击
信息收集型攻击并不对目标本身造成危害,这类攻击被用来为进一步入侵提供有用的信息。主
要包括:扫描技术、体系结构嗅探、利用信息服务扫描技术。2.2.2 服务拒绝型攻击(DOS)服务拒绝型攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击
是最容易实施的攻击行为,主要包括: 死亡之ping(ping of death); 泪滴(teardrop); UDP泛滥(UDP flood); SYN泛滥(SYN flood); Land攻击; Smurf攻击; Fraggle攻击; 电子邮件炸弹; 畸形消息攻击。
2.2.3 恶意的程序攻击 DNS高速缓存污染; 伪造电子邮件; 口令猜测; 特洛伊木马; 缓冲区溢出。
2.2.4 网络攻击检测技术— —安全审计
安全审计是测试网络防御系统有效性的过程。在进行审计时,可以通过尝试非法闯入来积极地测试网络防御。记录和分析登录、退出和文件访问也可以有所帮助。此外,还应当检查公司内的安全步骤,如处理敏感信息的方法。如何结合企业实际进行安全审计 3.1 企业现行的安全审计状况
以吐哈研究院为例:过去,为了积极地测试网络,网络技术人员必须把许多不用来源的数据汇总到一起,包括: 数据包过滤器; 应用程序日志; 路由器日志; 防火墙日志; 事件监视器;
HIDS(基于主机的IDS); NIDS(基于网络的IDS)。
有一种方法可以合并由这样一些设备生成的数据,即把这些信息传输到或者“压人”一个中心数据库。大多数IDS允许技术人员这么做,甚至免费的IDS程序Snort,也可以用来把数据直接传输到数据库中。最起码,网管需要存储时间、数据、应用程序、Os、用户、处理ID和日志记录项。
利用多个设置好的安全组件,网管就可以聚集来自日志文件的如此繁多的数据,在这些数据使用可用的存储空间前,网管需要管理这些数据。要选择一个保留来自IDS日志的详细信息的时间,这个时间通常为90天。当数据的保留时间超过90天,网管便把归档到长期的存储介质中,如磁带,DVD或CD—ROM。同时还可以减少数据,只保留最主要的信息。3.2 现今审计检测技术的分类
为了从大量冗余的审计跟踪数据中提取出对安全功能有用的信息,基于计算机系统审计、跟踪信息设计和实现的系统安全自动分析或检测工具是必要的,利用可以从中筛选出涉及安全的信息。其思路与流行的数据挖掘(Data Mining)技术极其类似。基于审计的自动分析检测工具可以脱机,即分析工具非实时地对审计跟踪文件提供的信息进行处理,从而得到计算机系统是否受到过攻击的结论,并且提供尽可能多的攻击者的信息;此外,也可以联机,即分析工具实时地对审计跟踪文件提供的信息进行同步处理,当有可疑的攻击行为时,系统提供实时的警报,在攻击发生时就能提供攻击者的有关信息,其中可以包括攻击企图指向的信息。3.3 安全审计时应考虑的威胁
在安全系统中,一般应当考虑三类安全威胁:外部攻击、内部攻击和授权滥用。攻击者来自该计
算机系统的外部时称作外部攻击;当攻击者来自计算机系统内部,但无权访问某些特定的数据、程序或资源的人,意图越权使用系统资源时视为内部攻击,包括假冒者(即那些使用其他合法用户的身份和口令的人)、秘密使用者(即那些有意逃避审计机制和存取控制的人);特权滥用者也是计算机系统资源的合法用户,表现为有意或无意地滥用他们的特权。通过审计试图登录的失败记录,可以发现外部攻击者的攻击企图;通过观察试图连接特定文件、程序和其他资源的失败记录,可以发现内部攻击者的攻击企图,通过为每个用户单独建立的行为模型和特定行为的比较来检测发现假冒者。
基于审计信息的攻击检测,特别难于防范的攻击是具备较高优先特权的内部人员的攻击;攻击者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计。对于那些具备系统特权的用户,需要审查所有关闭或暂停审计功能的操作,通过审查被审计的特殊用户、或者其他的审计参数来发现。审查更低级的功能,如审查系统服务或核心系统调用通常比较困难,通用的方法很难奏效,需要专用的工具和操作才能实现。总之,为了防范隐秘的内部攻击需要在技术手段之外确保管理手段的行之有效,技术上则需要监视系统范围内的某些特定的指标(如CPU、内存和磁盘的活动),并与通常情况下历史记录进行比较,以期发现之。3.4 企业应进行的攻击检测方法 3.4.1 基于审计信息的攻击检测技术
基于审计信息的脱机攻击检测工作以及自动分析工具,可以向系统安全管理员报告前一天计算
机系统活动的信息。对攻击的实时检测系统工作原理,是对用户历史行为的建模,以及在早期的证据或模型的基础上。审计系统实时地检测用户对系统的使用情况,根据系统内部保留的用户行为的概率统计模型进行监测,当发现有可疑用户行为发生时,保持跟踪并监测、记录该用户的行为。SRI(Stanford Re—search Institute)研制开发的IDES(Intrusion—De—tecfion Expert System)是一个典型的实时检测系统。利用IDES系统能根据用户历史行为决定用户当前的行为是否合法。系统根据每个用户的历史行为,生成用户历史行为记录库。因为IDES能够更有效地自适应学习被检测系统中每个用户的行为习惯,当某个用户改变其行为习惯时,这种异常就会被检测出来。目前IDES可以实现的监测有以下两个方面: 一一般项目:例如CPU的使用时间,I/O的使用通道和频率,常用目录的建立与删除,文件的读写、修改、删除,以及来自局域网的行为;
特定项目:包括习惯使用的编辑器和编译器、最常用的系统调用、用户ID的存取、文件和目录的
使用。系统管理员利用IDES除了能够实时地监测用户的异常行为,还可以处理适应的用户参数。在类似IDES这样的攻击检测系统中,用户行为的各个方面都可以用来作为区分行为正常或不正常的特征。例如,某个用户通常是在正常的上班时间使用系统,若偶然加班使用系统会被IDES报警。根据此逻辑,系统能够判断使用行为的合法与否。当合法的用户滥用权利时,IDES就无效了。此办法同样适用于检测程序的行为以及对数据资源(如文件或数据库)的存取行为。
3.4.2 其他的攻击检测技术
其实除了基于审计信息,还有基于神经网络、专家系统和模型推理的攻击检测技术,都可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。系统管理员在企业的信息传递、存储与处理的整个过程中,提供物理上、逻辑上的防护、监听、反应恢复和对抗的能力,以保护企业网络信息资源的保密性、完整性、可控性和抵抗依赖性从而更好地为保障企业安全生产工作做出贡献。
参考文献:
[1] 陈明.网络安全教程[M].北京:清华大学出版社,2002. [2] Greg Holden.网络防御与安全对策[M].北京:清华大学出 版社,2O04.
[3] 赵小林.网络安全技术教程[M].北京:国防工业出版社,2o()2.
[4] 戚文静.网络安全与管理[M].中国水利水电出版社,2002. [5] 蔡立军.计算机网络安全技术[M].中国水利水电出版社 2o()2.
[6] 刘峰,李志勇,陶然,王越.网络对抗[c].国防工 业出版社,2003.
[7] Stephen Northcutt,Mark Cooper,Matt Feamow,l(aml Fredcrick 著.入侵特征与分析[c].中国电力出版社,2O02.
[8] 冯登国,蒋建春.网络环境下的信息对抗理论与技术[J]. 世界科技研究与发展.2003