探析网络安全攻防演练的实际应用

2021-03-06 17:32:17冯蕴
网络安全技术与应用 2021年2期
关键词:网络系统演练网络安全

◆冯蕴

探析网络安全攻防演练的实际应用

◆冯蕴

(重庆广播电视集团(总台)技术制播中心 重庆 400000)

互联网时代,网络安全已经成了人们生产生活中关注的重点的问题,建立网络安全体系,实现安全攻防演练至关重要。基于此,本文对网络安全攻防演练的现实意义进行了简要分析,然后阐述了网络安全攻防演练的背景和相应的组织形式与结构部署情况,还对网络安全攻防演练环节所应用的网络安全技术进行了论述,希望能为相关工作人员带来参考。

网络安全;攻防演练;网络安全技术;结构体系

如今,网络安全形势越来越严峻,人们对网络安全的重视程度也在不断提高。维护网络安全的方式已经从被动防御转变为主动防御,在这一环节网络安全攻防演练发挥着十分重要的作用。为了切实发挥网络安全攻防演练的作用,相关工作人员必须明确该项工作的开展意义,并且掌握相应的网络安全技术,为推进网络安全攻防演练实际应用做好充足准备。

1 网络安全攻防演练的应用背景

现阶段,网络安全问题已经得到了全民关注,加强网络安全建设也成了有关部门的首要发展目标。以往,在维护网络安全时,我们大多采取被动防御式手段,工作的主要内容是解决已经出现的网络安全漏洞和隐患,虽然可以在一定程度上解决网络安全问题,但是却存在滞后性,无法对网络安全危险进行有效预防。因此,网络安全攻防演练被提出和应用开来,这种方式将针对互联网的业务系统,基于攻防实战演练,让技术人员以主动形式找到系统漏洞和隐患,为切实预防网络安全风险、提高网络系统防御能力做好了准备。网络安全攻防演练的应用,是相关单位和有关部门积极应对、主动作为的直接体现,更是保障网络运行环境安全的基础,是提升网络安全事业整体发展水平的有效方法。

2 网络安全攻防演练的现实意义

无论是政府部门还是企事业单位,都十分关注网络安全问题和网络安全攻防演练。对于网络安全攻防演练而言,其最根本的应用价值就是以攻促防,发挥检验网络安全防护能力和应急处理能力的作用。当然,实际作业环节网络安全攻防演练应用的现实意义还表现在以下几个方面:

首先,网络安全攻防演练能切实提高网络安全防护和应急响应能力。基于网络安全攻防演练,有关部门可以对现有的网络安全防御模式以及运行方案漏洞进行检验,演练结果将成为网络安全防护系统优化的主要依据。在演练中,通过对黑客攻击和病毒侵入的模拟,能迅速找到系统漏洞和短板,对网络安全风险通报机制和应急反应速率进行检验,可以为最终实现网络安全体系的整体优化奠定基础。

其次,网络安全攻防演练可以为保障风险可控性和作业协调性提供辅助。在应用网络安全攻防演练的过程中,可以保障演练人员、过程、环境、风险和成果可控,既能够实现网络系统安全风险查验,又能推进网络环境优化,将会大幅提升网络安全质量。同时,网络安全攻防演练不仅可以考验网络安全防护和应急处置能力,更能对有关部门的综合防御能力进行考察,在这一过程中也将实现协同联动,可为提高作业有效性提供辅助。

再次,网络安全攻防演练的应用可以有效提升人们的网络安全风险意识。虽然,网络安全风险已经成了人人关注的话题,但是仍然有许多技术人员盲目乐观,认为自身网络系统的安全性极强,足以抵御任何网络安全风险。这种“轻敌”心理,往往会导致网络安全风险的防御出现漏洞。而网络安全攻防演练的应用,则可以有效提升技术人员的安全风险意识,让他们能在演练中直观地感受到网络安全风险防范的迫切性。

最后,网络安全攻防演练可以为培养高素质人才提供辅助。在网络安全攻防演练之中,技术人员可以通过模拟攻击和防御来完成实战演练,这种方式能有效提升他们的实战能力,也能让技术人员快速了解自身的优劣势,明确自己在知识、技能和能力方面的不足,从而有针对性地进行提升。因此,利用网络安全攻防演练,可以培养出更具网络安全风险防范意识、实战能力和创新精神的网络安全人才[1]。

3 网络安全攻防演练的实际应用

要合理应用网络安全攻防演练,就必须做好前期部署和管理工作,切实保障演练工作的有序性和科学性。在实践中,相关工作人员应该对网络安全攻防演练的指挥工作、时间安排、攻防规则、技术类型以及总结报告要点进行有效把控。

3.1 网络安全攻防演练的指挥保障

网络安全攻防演练只是为网络安全演练的一种形式,相比于传统的桌面推演、预设场景模拟演练,这种演练形式的真实性、参与性、复杂性和有效性更强,对网络安全的维护能力也更高。但是,在信息时代网络环境过于复杂多变,信息技术的发展也极为迅猛,网络场景、规模、结构和复杂度都在不断增强,这使得网络安全攻防演练面临极大的指挥压力,一旦出现部署失误就会网络安全攻防演练的整体运转出现问题。所以,要保障网络安全攻防演练的实际应用有效性,就必须建立指挥保障体系,为确保演练全程可控和可追踪奠定基础。

在此环节,相关单位应该组织建立网络安全攻防演练指挥中心,全权负责演练的部署和调度工作,为实现全过程追踪保障提供组织支持。在演练开展前,应基于网络安全攻防目标和实际情况制定明确且详细的演练方案,并保证方案的可行性和可控性。同时,还应该基于网络安全攻防演练指挥中心,进一步建设和完善指挥保障体系。比如,建立检测预警小组、分析评判小组、过程协调小组和保障小组等多个分支部门,让他们的工作职责与攻防演练部署和管理的细节相对应,为有效提升进展追踪、资料收集、数据分析和攻防协调做好充足准备。总之,在网络安全攻防演练的应用环节,必须建立结构完整、功能完善的指挥保障体系,为推进演练工作的合理开展做好准备[2]。

3.2 明确时间和形式

明确演练时间和演练形式是保证网络安全攻防演练全程可控的基础,在实践中指挥人员必须先确定攻防演练的起止时间以及参演系统的范围,并通知相关单位,确保参加演练的攻防双方了解准确的参与信息。在这一环节,组织协调人员,应该根据攻防演练的实际要求,做好攻防队伍建设和部署。比如,将参演系统所属单位内的专业技术人员,依照实力均衡的原则公平分配在攻击组和防御组当中,避免出现攻防队伍实力相差悬殊的问题。同时,还应该对参演业务系统进行确定。比如,选用单位内部正在使用的业务系统为参演系统,为有效找寻和解决系统漏洞,维护系统安全做好充足准备。当然,在这一环节组织指挥人员还应该规定攻防演练形式,要确保演练活动全程遵循部署方案和管理规则,以免因演练而造成网络安全事故。

3.3 严格遵守攻防规则和安全防护要求

制定攻防规则和安全防护措施,是规避网络安全攻防演练安全风险的有效措施。在实践中,只有攻防双方明确并遵守演练规则,才能切实保证演练的安全性和有效性。因此,在网络安全攻防演练开展环节,组织指挥人员应该基于实际应用需求,制定科学攻防规则。比如,要求攻方不可应用拒绝服务类攻击或溢出类攻击。在攻击方法和路径方面,不应设置过于严格的规则,而是要鼓励参演人员采取多样性方法完成攻防,这样才能真正发挥网络安全攻防演练的实用价值,切实助推网络安全防护事业的发展。比如,不限攻击路径、不限攻击方法,允许攻击人员开展WEB类攻击、代码审计、利用网络设备或安全设备漏洞等。对于防守方来说,其参演的主要工作是加固网络系统的安全防线,为实现有效防御和预警做好充足准备,并在参演过程中对网络安全系统的应急处理能力进行优化[3]。

3.4 网络安全技术应用和总结

为保证网络安全攻防演练的有效应用,相关工作人员还应涉及的网络安全技术进行总结,为提升技术应用效果,切实发挥网络安全攻防演练的优化作用奠定基础。在此环节,应基于网络安全攻防演练的实际开展情况,总结相应的网络安全技术,并且根据技术应用成效和网络系统的完善方案,不断推进技术优化和革新。

3.4.1工具选择

在网络安全攻防演练之中攻击组大多会应用自主编写的脚本来开展模拟攻击,但也会选用现有的网络工具进行演练。比如,选择Appscan来完成Web应用的自动化安全扫描和测试;选用AWVS、Scanner1000来开展网络漏洞扫描;使用NetCat和curl模拟登录等完成模拟访问等。

3.4.2攻击渗透

在演练中,攻击组对各种网络攻击进行模拟,最大限度地追求模拟的真实度,为掌握网络安全状况的真实情况奠定基础。在此环节,攻击组的攻击手段包括以下几方面:(1)基于端口扫描工具,收集参演系统的开放端口信息,并开展尝试性攻击测试;(2)扫描测试操作系统、数据库和Web服务器的危险漏洞并对其进行尝试性攻击;(3)开展服务器常用部署的猜解攻击;(4)基于公共自助设备和网络接口,开展内网侵入攻击,获取内网访问权限;(5)入侵网站或网络系统,获取管理权限。

3.4.3防御手段

对于网络安全攻防演练的防守组而言,抵御攻击组的攻击、修补系统漏洞以及完善网络安全制度是他们在演练工作中主要职责。在实践中,防守组应该对网络系统的边界进行科学管理,为实现安全防护做好充足准备。同时,防守组成员,还应该及时修补操作系统的漏洞,清理系统的弱口令,修改默认设置与账号密码,用更为复杂的密码形式来增强系统安全性。当然,在这一环节还必须对各系统的访问权限进行有效控制,以免被攻击组取得管理权限,威胁网络系统安全。此外,防守组还应该积极建立网络安全制度,为网络系统安全提供制度保障。

4 结论

总而言之,开展网络安全攻防演练可以既可以提高网络安全质量,又能提升网络安全人才的实战作业能力,对于网络安全事业的整体发展十分有益。在实际应用环节,相关工作人员必须做好组织和形式部署,并且完成有效总结,对应用的网络安全技术进行深度分析,为进一步优化网络安全攻防演练奠定基础。

[1]张人杰,曾振,肖玮.网络安全实战攻防演练部署研究[J].湖南邮电职业技术学院学报,2019,18(03):23-25.

[2]郝叶力.网络安全攻防演练的亮点、痛点和要点——对贵阳大数据与网络安全攻防演练的点评[J].信息安全研究,2018,4(05):402-404.

[3]倪光南.实兵对抗促进大数据可持续发展——对贵阳大数据与网络安全攻防演练的点评[J].信息安全研究,2018,4(05):410-411.

猜你喜欢
网络系统演练网络安全
首次演练
环球时报(2023-03-20)2023-03-20 15:15:32
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
统计知识综合演练B卷
基于DEMATEL-ISM的军事通信网络系统结构分析
未雨绸缪演练忙
高速公路网络系统配置浅析
时滞复杂网络系统的保性能控制
计算机工程(2015年4期)2015-07-05 08:27:41
我国拟制定网络安全法
声屏世界(2015年7期)2015-02-28 15:20:13