教育信息安全/网络防御
计算机不仅彻底改变了整个社会,而且还使学校能够更顺利地运行。大量学生和员工数据可以得到有效管理,教师工作时间减少,因为不再需要手工书写所有内容,学生可以访问大量信息。毫无疑问,计算机使生活变得更加轻松。然而,这种访问也带来了风险。只要有计算机,就会有罪犯等待着实施恶意行为。学区需要格外小心,因为安全方面可能存在内部和外部威胁。本章将为教育工作者介绍各种网络防御措施。
网络防御是指采取措施保护信息、计算机和网络免受未经授权的活动。这些防御措施可以防止中断或拒绝服务、性能下降或破坏。[1],一些网络防御示例包括防火墙、非军事区(DMZ)、虚拟专用网络(VPN)、入侵检测系统(IDS)和漏洞扫描器。
根据 Schneier (2000)[2],防火墙是阻止入侵者进入并将仅允许授权用户进入网络的软件或硬件。它们充当私人网络与广阔的公共网络之间的边界。(Schneier, 2004)[2] 在计算机术语中使用“防火墙”一词之前,它指的是建筑物中的一堵墙,其设计目的是防止火势从一个区域蔓延到另一个区域(How Stuff Works)[3],计算机中的防火墙的作用与建筑物中的防火墙非常相似。网络中的防火墙确保如果防火墙的某一部分发生故障,防火墙另一侧的计算机不会受到影响。学校网络的入侵者可以通过多种方式造成问题。例如,他们可以访问教职工和学生的个人信息,这可能会导致身份盗窃,窃取密码信息,传播病毒或访问存储的个人文档。
当启用计算机防火墙时,所有进出网络的信息都会被监控。如果信息被过滤器标记,则不允许其通过。例如,在一个学区中可能会有数百台联网的计算机。为了保护所有这些计算机免受互联网上任何人的直接访问,在每个互联网连接处都安装了防火墙。然后,IT 部门可以根据一组规则配置防火墙,这些规则决定允许哪些信息进出网络。这允许从黑客获得更大的安全保障。虽然学区使用防火墙和其他安全措施来保护他们的网络,但他们不能让所有这些安全措施给他们一种虚假的安全感。如果有人突破了这些防御措施,他们就可以在网络中生存,只要他们愿意,就可以随心所欲地做任何事。黑客可以找到网络中的漏洞,并静默地收集敏感信息或更改系统,留下一个后门,以便他可以随时不受检测地进出。[IT 安全][4],因此,学区需要建立其他网络防御措施来保护其系统。
非军事区(DMZ)是网络上放置公共服务的地方。(Schneier)[2] 设备无法直接从不受信任的网络访问可信网络,因此 DMZ 充当“中间人”。例如,您可能希望将 Web 服务器之类的设备放置在 DMZ 中,以便 Internet 上的人员可以访问 DMZ 中的 Web 服务器,但不能访问受保护的网络。如果 Web 服务器受到攻击,这将限制外部人员可以访问的信息量。DMZ 中的设备可能对受保护网络中的某些资源具有有限的访问权限,例如学区的学生数据库。
入侵检测系统 (IDS) 是网络监控器,根据 Schneier (2000) [2] 的说法。它们可以侦听网络上的可疑流量,例如正在发生的攻击。IDS 通常在攻击发生时向监控系统的人员发出警报。这些警报可以通过电子邮件、页面、文本或弹出窗口的形式发出。警报将让监控人员知道攻击的严重程度以及攻击的具体类型。IDS 还会建议采取某些措施来防止或阻止攻击。为了达到最佳效果,IDS 设备应监控受保护和不受保护的网络上的流量。应监控不受保护的网络上的流量,以便在威胁到达受保护网络之前侦听它们。IDS 设备还应监控受保护网络上的流量,以便侦听内部威胁。
入侵检测系统是如何工作的?
[edit | edit source]IDS 设备的工作是侦听网络上的所有流量并寻找特定模式。它用于执行防火墙无法完成的工作。当黑客试图进入安全网络(例如学区网络)时,防火墙会阻止这些尝试,但不会向网络管理员发出警报。由于需要持续检查访问日志,这可能是一项繁琐的工作。这就是 IDS 有益的地方。任何试图进入网络的尝试都将被防火墙记录,IDS 将分析此日志。如果有大量的请求拒绝条目,IDS 将注意到这一点并向网络管理员发出警报。然后,管理员可以在攻击发生后甚至在攻击仍在发生时查看发生了什么 [IDS][5]。网络管理员然后可以分析所使用的技术、攻击来源以及黑客使用的方法 [IDS][6]。
虚拟专用网络
[edit | edit source]什么是虚拟专用网络?
[edit | edit source]根据 Schneier (2000) [2] 的说法,虚拟专用网络 (VPN) 只是在公共网络上建立的安全连接,它允许用户像在同一建筑物中一样进行通信。
虚拟专用网络是如何工作的?
[edit | edit source]虚拟专用网络 (VPN) 是一种让远程用户访问网络资源(例如打印机、服务器和文件共享)的方法。例如,教师可以从家中访问学校计算机上的信息。这是通过创建一个通过不受保护的网络加密的“隧道”来实现的。根据 Schneier (2000) [2] 的说法,VPN 就像防火墙上的一个洞。拥有 VPN 的人被允许通过防火墙进入网络。家庭网络和学校网络都可以被认为是受保护的网络。为了从家中进入学校网络,需要通过互联网等不受保护的网络来访问数据。重要的是,这种通信必须被加密,以防止黑客在数据从学区网络发送到远程网络时窃取受保护的信息。VPN 还可以防止无线数据劫持。由于无线传输可以被任何人捕获,VPN 可以提供额外的安全级别,以防止未经授权查看数据。
漏洞扫描器
[edit | edit source]什么是漏洞扫描器?
[edit | edit source]漏洞扫描器是计算机程序,它们会评估网络上的所有设备,查找潜在黑客可以找到入侵途径的已知弱点。此软件会查找安全漏洞并将弱点分类为安全漏洞的严重程度。大多数漏洞扫描器还会解释如何纠正弱点。
漏洞扫描器是如何工作的?
[edit | edit source]漏洞扫描器的工作原理是使用已知漏洞数据库从网络上的设备收集信息,然后尝试利用发现的每个漏洞。扫描器将查找系统上运行的服务中的安全漏洞,或者执行端口扫描以连接到正在侦听传入连接的主机。如果主机运行使用特定端口的应用程序,扫描器将尝试连接到该端口并尝试利用系统上运行的应用程序。
参考资料
[edit | edit source]- ↑ http://www.thefreedictionary.com/computer+network+attack,访问日期 2010 年 4 月 17 日
- ↑ a b c d e f Schneier, B. (2000). Secrets and lies: Digital security in a networked world. Indianapolis, ID: Wiley Publishing, Inc. Invalid
<ref>
tag; name "Scheier" defined multiple times with different content - ↑ http://www.howstuffworks.com/firewall.htm,访问日期 2010 年 4 月 17 日
- ↑ http://www.itsecurity.com/features/intrusion-detection-for-dummies-072906/,2010 年 4 月 17 日
- ↑ http://www.skullbox.net/ids.php,访问日期 2010 年 4 月 18 日
- ↑ http://www.skullbox.net/ids.php,访问日期 2010 年 4 月 18 日