APP下载

校园网络安全建设资金规划研究

2015-08-07同济大学软件学院天津市国家保密局

信息安全与通信保密 2015年5期
关键词:有线无线网络黑客

同济大学软件学院 天津市国家保密局 郝 爽;

天津市科学技术信息研究所 王 蕾;天津市国家保密局 张宏

校园网络安全建设资金规划研究

同济大学软件学院 天津市国家保密局 郝 爽;

天津市科学技术信息研究所 王 蕾;天津市国家保密局 张宏

一、校园网络背景

随着信息化教育的不断推进,全国绝大部分高校都已建成颇具规模的校园网络,而且在数字教学,宿舍网络等方面的建设也越来越快,与之相伴的网络安全建设也越来越值得各高校予以重视。如何在合理可行的财政范围内对校园网络安全予以保护,已经成为一个值得深入探讨的话题。

二、校园网络特征

目前的校园网络存在以下三大特征,分别是:连接登录方式多样化、注重个人利益以及常见威胁。

1. 连接登录方式多样化

连接登录方式多样化是指从连接网络方式上日趋多样化。

(1)实验室,办公楼,宿舍等场所多以有线连接方式登录校园网,在这部分上网的人士主要通过有线方式。其中虽有小部分会采用无线路由器等无线接入方式,但整体仍以有线方式接入为主。这就在硬件连接器材上受到限制,且绝大部分使用者为本校学生、教师、工作人员等校内人士,一旦出现问题即可快速定位。

(2)随着如今网络技术的发展以及智能手机等无线终端的迅速崛起,在校园网中以无线wifi连接的方式应运而生,且发展迅速。无论是校内学生或是其他人员都可以直接或是间接地接入学校无线网络。这就造成了很强的流动性,一旦出现入侵等安全事件不容易追根溯源。

2. 注重个人利益

注重个人利益主要是指由于利用网络的人员无论从生活背景、网络知识水平还是从道德素养上存在差异,为了自身的某项利益而对网络发起的攻击。这种攻击目的性强,多数情况下攻击者会在攻击之前权衡自身得失。例如:

(1)限速攻击

校园学生在利用校园网络时,会有相当大比重的人会去下载互联网上的信息,包括学习资料、电影、软件等等,这就要消耗极大的带宽。而校园网络管理人员则会对流量加以限制。这就造成了供需矛盾。想要获取带宽的同学可以有以下三种选择:一是换其他时间,多半是利用网络空闲的时间,例如白天上课的时间,这也是大多数学生的首要选择;二是攻击其他使用者,使他们无法上网,自己独占带宽;三是攻击校园网络代理,解除对自身带宽限制。

从博弈论的角度看。如果选择攻击他人使其无法连接网络而自己独占带宽,或是直接攻击校园代理,都可以使自身利益扩大化,如表1所示。相比较之下,攻击代理获得的利益显然也要更多。但是攻击代理付出的代价则是远远超出其他任何一种所付出的代价的。不仅技术实现上很难做到,而且被检测的危险也大大提高,风险值远远高于其他方式。

因此这就会造成以下现象:绝大多数人会选择错峰使用网络;很少一部分具备相关计算机知识的人会选择攻击其他使用者的方式抢占带宽;由于技术难度大以及风险甚高的影响,虽然攻击校园代理会获得最高的个人利益,但是鲜有人会攻击校园代理抢占网速。

表1 用户之间博弈

(2)针对学校网站的攻击

针对学校网站的攻击不常发生,一是高效学生大多具备良好地教育,道德水平较高;二是学校网站大多防护严密,几乎没有漏洞。

但是,这并不意味着学校网站就可以高枕无忧。对于校园网站,不妨站在学生的角度上看最为重要的是什么?显而易见是成绩,因此,教务处的网站成了众矢之的,无论是校内或是校外的黑客高手,均会利用漏洞攻破网站防御进行成绩的修改甚至删除,这就带来了不可容忍的安全后果。站在不同的角度来看,这类网站当然还有诸如学校财务网等类似的网站。

3. 常见威胁

常见威胁不仅存在于校园网络中,更广泛存在于整个互联网系统之中。由于安全意识薄弱,相当一部分学生或是教师等校内人员未能有效做好个人主机防护,这就给黑客们带来了福音。黑客的攻击不仅局限于直接对校园网的攻击,还可以间接地利用安全措施不好的机器设备作为肉鸡,发起间接攻击。包括DDoS、蠕虫、木马、病毒等等。病毒可以利用打印店等公用设备进行传播,危害范围甚广。因此,虽然这是一类耳熟能详的威胁,却也不容人们忽视。

三、特征分析

众所周知,进行资金合理规划首先要了解自身网络环境的特点,以及未来几年内网络建设的方向和各个环节。包括新建网络的配套设施以及他们的重要程度。学校和企业机关相比资金来源具有自身独特性,没有和企业一样的盈利方式,因此合理利用资金对校园网络进行加固值得每一位校园网络建设者去思考。例如前面提到的一些安全问题,就是很好的探讨实例。

1. 无线连接是未来校园网络建设的发展趋势

就有线网络与无线网络来讲,当前绝大部分校园网络都是基于有线连接,相应的防护工作较为成熟。因此,本文认为较无线网络来说对于有线部分的网络投入可适当降低,保持正常的维护水平,对于无线网络建设则应加大投入力度。

(1)基础设施建设:包括AP、AC、AS的选择,要根据网络建设规模的大小。选取大厂商,安全防护级别高的产品,从硬件角度打下安全防护的基础。

(2)完善的认证机制:对校内的无线设备采取登录认证机制,降低外部社会人士通过破解无线密码侵入网络的机会。同时加强对校内人员的教育,培养好的安全意识,不将登录口令、账号、密码等主动泄露。

(3)联动机制:校园无线网络经过汇聚连入校园有线网络进而接入internet。因此,做好无线设备安全的同时,在与之相连的有线网络连接部分做好防护,减少攻击进一步深入的可能性。

(4)追踪机制:记录所有无线终端的接入信息,包括无线设备信息以及登录AP的编号、位置、时间等信息,为定位提供可靠依据。

根据社会工程学进行分析,不难看出:入侵者在以某种方式获取利益后,内心的贪婪思想就会被触动。多数会形成习惯性入侵。网络黑客也是如此。黑客利用无线网络流动性大、不易被察觉的特点,在一次获取利益后有极高的可能性再次实施入侵攻击。因此,根据登录信息分析以及定位技术辅助,对黑客的抓捕会变的简单化。

针对无线网络的攻击早在2003年就已经达到23%,在2004年6月,仅此一个月发生的无线网络安全事件就已经达到了2003年全年的水平。随着无线网络在校园网络的普及发展,以及无线终端的广泛及爆炸性的增长,加之终端智能化水平越来越高、黑客门槛的放低,无不都进一步增加了无线网络的安全隐患。因此,对无线安全的资金投入也要相应增长。

2. 校园特征网络攻击

校园网络内的攻击方式多样,应对不同的攻击方式应如何决断,如何做好防范工作呢?我们可以对网络安全事件进行危害结果级别划分,针对不同的级别制定不同的应对策略。我们不妨以上述提及的抢占网速和站点攻击为例最简单分析。

(1)对攻击造成的结果进行评估

站点攻击造成的结果属于不可容忍,抢占网速是部分容忍级别。

(2)制定相应反制措施

对于站点攻击,可以采取广泛应用的网站攻击防御方案,架设安全设备,有效阻止黑客入侵,对于抢占网速,可以在网络代理处增加流量分析功能,根据流量变化进行分析,结合网络使用者反映的情况综合分析,查找攻击源头。

(3)恢复手段

对于站点攻击,可以采取数据库备份等方式进行数据恢复,抢占网速则可以对攻击源进行限制,对攻击人员进行说服教育等。

具体的评估方法可以参考保险行业的风险评估机制,对安全事件造成的后果进行风险评估,划分级别。相关数据显示,负二项分布常用于不幸事件和发病情况的统计。在王丙参等人有关“泊松分布与负二项分布在模拟索赔次数中的应用”一文中已经证实,风险事件发生次数符合负二项分布特征,因此,在分析过程中运用相关理论公式计算即可估计相应事件发生后的统计损失结果L。

L=N*R

其中(左至右)L:Loss安全事件结果损失,N:Number事件发生次数估计,R:recover事件恢复代价。其中N由负二项分步进行计算期望,这里可以根据韩非在“计算二项分布与负二项分布期望、方差的新思路”一文中提及的条件期望方法进行近似计算得出。

在规划之初计算事件发生带来的预期损失。分配好资金投入,这里要结合不同学校的网络特点予以调整,根据自身学校内发生的安全事件比例进行权值调整计算。

C=L*C*P

其中(左至右)C:Cost投入,L:Loss安全事件结果损失,C:Count设备数量,P:Price设备单价。对于可容忍的事件,损失额度自然较低,不可容忍的事件损失额自然较高。根据结果进行资金分配,达到资金的合理分配。

3. 常见攻击威胁

常见攻击威胁广泛适用于网络之中,常见的攻击方式包括DDoS、蠕虫、木马、病毒等等。目前的校园网络在建设之初就已考虑到此类常见威胁,因此,这方面的防护工作已经基本具备。由于校园网络相对独立。因此,在网络出口处和汇聚节点做好监测工作一劳永逸。例如添加入侵检测系统、日志记录系统、流量监控等等。对于网络的使用者则应该加强安全防范意识,安装杀毒软件、防火墙等。提早做好预防,养成良好的上网习惯,不给别有用心之人有可乘之机。

四、结语

在制定校园网络安全策略时不只是简单投入越多越好,防范越严密越好。而是要做到“因地制宜”。事前运用相关博弈理论、风险评估理论,结合自身学校网络建设实际情况进行决策,以有线网络为基础,做好初步防范工程,扩展无线网络,加强管理。理性的做好防范工作,预估风险损失,降低不合理资金的投入,合理规划资金投入,建设科学安全的校园网络环境。

猜你喜欢

有线无线网络黑客
欢乐英雄
多少个屁能把布克崩起来?
滤波器对无线网络中干扰问题的作用探讨
网络黑客比核武器更可怕
通信工程中有线传输技术的改进分析
铁路有线调度通信的网络分析
东方有线点播排行榜
无线网络的中间人攻击研究
通信工程中有线传输技术的改进研究
TD-LTE无线网络高层建筑覆盖技术研究与应用