第一阶段的安全运维方式维持了很长一段时间,直到2006年才被打破,随着地下黑客产业链的发展,黑客的攻击转为以盈利为目的,原本那些不能带来利益的蠕虫传播方式(扫描传播)被黑客摒弃了,取而代之的是通过网页挂马定向传播的木马病毒,这类木马病毒的传播方式不会直接影响校园主干网络的运行,但是会给用户个体及局域网带来安全威胁。一个典型的例子就是木马为了更大范围地窃取用户信息,会使用一种叫ARP欺骗的方式来截获局域网的流量,这类ARP欺骗攻击在窃取用户信息的同时很容易导致局域网的网络瞬断,并且由于攻击源于内网,边界上部署的入侵检测设备和防火墙统统失效。
因此,校园网安全运维新的需求产生了,即如何在保障主干网络正常运行的情况下还能兼顾局域网内的安全,避免因为一个主机出现的安全问题影响到整个局域网的正常运行。这个阶段校园网的安全建设重心从保障主干网络的正常运行扩展到保障用户终端的安全,建设者们希望通过技术手段构建出一套完整的校园网安全体系来保障网络和用户的安全。所涉及的技术手段包括增加用户端的安全准入机制(NAC、802.1x认证、DHCPsnoop等)从源头杜绝可能的内网攻击源、部署统一的终端病毒防护系统及补丁更新服务增强用户终端的防护能力、加大宣传力度来提高用户的安全意识。校园网第二阶段的安全运维需求维持了很长时间,并且相关的技术也在不停更新,如早期的NAC及802.1x等准入机制在实际使用中都被证明对校园网的适用性不强而逐渐被淘汰。DHCPSnoop,大二层的扁平网络结构等新兴技术得到了应用。从第一阶段的安全需求结束之后,校园网的安全建设很大程度上是属于被忽视的状态,安全并没有作为一个主要的建设目标在建设过程中出现,很多与安全有关的项目都是依托于其他建设项目来实施的,如交换机的DHCPsnoop功能,仅仅是作为整个校园网交换机更新采购时的一个附属功能提出来的。这种被忽视的状态几乎贯穿了整个第二阶段的建设过程,直到棱镜门事件的发生,安全才重新引起了大家的重视。
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。