当前位置: 防御器材 >> 防御器材市场 >> 北京林业大学多设备联动防御提升校园网安全
随着网络安全形势的日趋严峻,校园网络安全意识大幅提升,防护设备也逐步完善,防火墙、WAF、IPS、漏扫等设备开始在校园网中发挥作用,但是在实际应用中,我们发现依靠单一设备,防护能力有限,无法对校园网安全起到质的提升作用。
本文针对当前高校虽然部署多种网络安全设备,却仍然无法打破单兵作战、孤岛式防御,安全防御能力没有达到预期效果的现状,提出了多设备联动防御的防护思路,力图实现校园网络安全防护能力的大幅度提升。
当前高校网络安全现状分析
党和国家对网络安全高度重视,习近平总书记在中央网络安全和信息化工作领导小组第一次会议上就提出“没有网络安全就没有国家安全”的战略论断。
年6月1日,《网络安全法》正式施行,对网络的建设、运营、维护,以及网络安全的监督管理提出了明确要求。
在落实国家政策,响应《网络安全法》要求的背景下,高校网络安全建设项目纷纷上马,网络安全设备也逐渐完善,校园安全防护能力得到了大幅度的提升。
然而,近几年教育行业网络安全事件仍然频频发生,这就促使我们对进一步提升校园安全防护能力进行分析与研究。
以北京林业大学为例,学校在校园网出口部署了防火墙,并且分别部署了两台Web应用防火墙(WAF),对网络机房和数据机房的网站服务器进行防护,但是在实际运行中,我们发现服务器仍然能够收到来自网络层和应用层的大量扫描和攻击。
图1WAF识别的典型记录
为了对单台安全设备的识别与防护能力进行分析,我们随机选取WAF中已经识别出的攻击信息,并且对该源地址同期的URL全记录及端口访问全记录进行回溯。
我们随机选取了源地址为..83.的恶意地址访问信息,发现在WAF上识别到13条攻击信息,而URL访问全记录中有56条记录,并且大多数均为恶意尝试行为,该地址的端口访问记录更是高达条。
图2URL非流量识别的典型记录
由此可以得出结论,基于规则匹配的安全防护设备,只会过滤系统已有规则的恶意访问,对于规则外的访问,以及其他类型的应用扫描、端口探测是不做处理的,这就导致大量的不可见恶意访问已经触达服务器,成为重要的安全隐患。
所以,我们不但要关心已经被识别的恶意访问,更要
转载请注明:http://www.aideyishus.com/lkjg/9.html