时间:2023-10-30 11:15:07
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全漏洞评估范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2014)05-0189-02
0 引言
当今计算机网络已经完全普及,几乎在每个角落,人们都能够享受到网络所带来的便利,但也因其安全问题产生困扰。特别是在我国,计算机的主流操作系统并不能进行安全检测验证,所使用的计算机网络通信协议也几乎全是国外开发的产品,可靠性得不到很好的保证,安全漏洞隐患问题非常突出。因此,进行计算机网络安全漏洞的检测,是当今保护人们的计算机信息安全的主要途径。
1 计算机网络安全漏洞检测的主要方法
1.1 配置文件的安全漏洞检测方法 配置文件太复杂,或采取了缺省值,是造成系统存在漏洞的主要原因。系统的运行环境不安全,有绝大部分的原因都是配置文件所造成的。进行配置文件的检测,可以读取系统配置信息,并解释配置信息可能带来的系统漏洞现象,让用户在系统发生配置错误,导致系统出错或者影响了系统的性能表现时,能够及时发现漏洞和降低系统安全性的一些错误配置并加以纠正。
1.2 文件内容以及保护机制的安全漏洞检测 系统中的命令文件以及系统工具是整个系统正常运行的关键,同样也是许多木马最容易入侵的地方。当木马入侵了命令文件之后,会对文件内容进行篡改,从而影响了整个系统的正常运行。通常为了防止木马对系统中命令文件的篡改,需要对文件保护机制中薄弱的地方进行检测,对保护机制中存在的漏洞进行及时的处理,保证拥有权限的用户才能够更改命令文件的内容。比如对命令文件进行访问控制设置方面的检测,就是进行文件内容以及保护机制的安全漏洞检测最为基础的一步。
1.3 错误修正检测方法 当操作系统发生错误时,一些擅闯系统权限的外界攻击就会乘虚而入,造成严重的计算机信息安全问题。在一般情况下,用户可以通过安装修正错误的补丁程序来达到防止攻击的目的,但很多用户通常并不会在第一时间安装补丁程序,就使得外界攻击侵入系统。而通过错误修正检测,则可以较好地解决系统中因发生错误而存在的漏洞问题。进行错误修正检测,可以直接通过计算机检验程序来自动完成,检测效率非常高。通常错误修正检测可以分为两种类型,一种称之为主动型检测,找出系统中存在的错误,并对系统漏洞做出一定的应对措施;另一种称之为被动型检测,这种检测主要发生在安装纠错补丁程序时,作为判断补丁程序是否安装到位的一项依据。
1.4 差别检测方法 差别检测在系统中具有非常重要的作用,但也具有非常鲜明的特点。和其他检测方法不同,差别检测是一种被动型的检测方法,对系统中的命令文件与工具起着监控保护的作用。这种检测方法一方面不能对外界攻击进行阻止,另一方面也不能对已经被修改的程序进行修正,但却能够非常准确地反映出程序是否发生了改变,对于判断系统是否受到攻击非常有效。为了增加检测的准确度,可以将差别检测相关的文件通过存放在脱离网络的硬盘中,或者对其进行加密处理,代表性的文件包括校验方法与结果等。
另外,在当今的计算机系统中,漏洞扫描技术得到了较为广泛的应用。该技术通过对计算机中每一个部分的扫描,来达到及时发现漏洞,并修补漏洞的目的。目前进行漏洞扫描主要包括了两种类型,一类是以计算机主机为基础进行扫描,另一类是以计算机网络为基础进行扫描,用户可以根据自身的需求以及计算机使用的实际情况来选择不同的漏洞扫描方式。
2 攻击图构建的分析
攻击图的构建主要为了根据攻击图进行分析,判断目标网络所面临的主要安全问题,从而分析计算网络中存在的主要安全漏洞,并对网络的安全采取一定的弥补措施。目前的攻击图种类非常多样,不同类型攻击图所具有的分析攻击行为的能力也有所不同。比如在一次对计算机网络的攻击行为中,可将攻击行为用具体的逻辑攻击图表示出来。逻辑攻击图包括了推导规则、推导事实、以及原始事实三个类型的节点。由原始事实,经过推导规则,可以产生推导事实,由产生的推导事实,经过推导规则,又可以产生新的推导规则,并进而产生一系列的连锁改变。具体的攻击行为可以表示为如图1所示的图形。
在图1中,空心圆代表推导事实的节点,实心圆代表原始事实的节点,方框表示推导规则的节点。在整个逻辑攻击图中,推导规则其实也就是原子攻击工具。该图能够非常具体地表示出各个原子攻击之间的依赖关系,但却不是非常直观明了,不便于对攻击行为进行形象的理解。因此,业界又研发了状态攻击图、属性攻击图、渗透依赖攻击图、属性依赖攻击图、聚合攻击图等多个不同的攻击图。其中,最具代表性的是聚合攻击图(如图2所示)。这种攻击图构建方法的核心思想是提出多个聚合规则,对攻击图用不同的粒度进行抽象的聚合与展示。
通过构建攻击图,一方面可以对网络安全的定量评估提供依据,另一方面,也可以应用于网络安全问题的优化措施中,使网络系统的抗攻击能力得到改善。另外,构建攻击图还可以对网络入侵进行及时的预警,避免系统受到严重的篡改。
3 结束语
安全漏洞检测是防范计算机网络风险的一项有效策略。目前除了一般的计算网络安全漏洞检测方法之外,构建网络攻击图对于分析网络漏洞也具有非常重要的意义,网络攻击图能够更加清晰地表现复杂的攻击行为。另外,人们在充分享受着计算机网络所带来的便利的同时,也应该注意进行网络安全的保护,才能够使自身的利益不受到侵犯。
参考文献:
[1]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.
根据国内一些网络安全研究机构的资料,国内大部分的ISP、ICP、IT 公司、政府、教育和科研机构等都没有精力对网络安全进行必要的人力和物力投入;很多重要站点的管理员都是Internet 的新手,一些操作系统如UNIX,在那些有经验的系统管理员的配置下尚且有缺陷,在这些新手的操作中更是漏洞百出。很多服务器至少有三种以上的漏洞可以使入侵者获取系统的最高控制权。
为了使广大用户对自己的网络系统安全现状有一个清醒的认识,同时提高对信息安全概念的了解和认识,强化网络系统安全性能,首创网络近日向用户推出免费安全扫描服务活动。
评估主机范围
Capitalnet技术支持中心在开展此次活动之前得到了客户的书面授权。活动中,根据客户提供的IP地址,并按照客户指定的时间,对包括网络设备和应用服务器等在内的主机系统进行安全评估。
评估时间和方式
此次活动持续两个月时间,由7月1日开始,到8月31日结束。在活动期间,首创网络技术支持中心安全产品组的专家们在与用户达成共识的前提下,利用专业的安全评估工具,对客户网络信息系统中的重点环节进行了全方位的安全扫描,并根据扫描结果产生了安全评估报告,提交给客户。客户可以根据这一安全评估报告充分了解自己信息系统的安全情况,进而采取相应的安全应对措施,从而提高网络系统安全性。
评估单位分布
此次评估活动共收到IP地址93个,分别来自不同行业的34家单位。这些单位分别属于多种行业部门。
评估主机分类
93个IP地址基本代表93台主机,分别为各个单位提供不同的信息化应用。如:WEB、Datebase、Mail等常见应用和防火墙等特殊应用。
评估漏洞分布
在93台主机提供的各种信息应用中,都存在这样或那样的漏洞,此次评估都漏洞的风险分为三种:高风险漏洞、中风险漏洞、低风险漏洞。
参照标准为:
高风险漏洞代表该漏洞可以使攻击者可以得到该主机的最高权限或中断网络服务;
中风险漏洞代表该漏洞可以获取主机信息,有助于攻击者进一步攻击,或存在潜在致命漏洞;
低风险漏洞代表该漏洞会间接影响系统服务的正常运行。
评估漏洞类型
本次扫描活动主要采用了三星信息安全公司的安全评估工具SecuiScan,但为了真实反映客户的漏洞存在情况,也结合了其它著名的安全评估工具,为俄罗斯著名安全评估软件Shadow Security Scanner和著名的自由软件Nessus。在工具评估后,根据提供的分析报告来人工检查证实漏洞的真实性,并在不破坏客户主机正常运行的情况下得出令客户信服的评估结果。
评估发现,很多存在漏洞的主机都是一些常见的配置错误和已经公布的漏洞,而且针对这些漏洞的攻击工具很容易被恶意的攻击者获取。这些漏洞分布如下图:
评估漏洞说明
1. 弱口令攻击:不少网站的管理员账号密码、ftp 账号密码、Sql 账号密码等都使用很简单的或是很容易猜测到的字母或数字,利用现有的家用PIII 机器配合编写恰当的破解软件足以在短时间内轻松破解,一旦口令被破解,网站就意味着被攻破。
2. Unicode 编码漏洞攻击:对于Windows NT4.0 和Windows 2000 来说都存在有该漏洞,利用该漏洞远程用户可以在服务器上以匿名账号来执行程序或命令,从而轻易就可达到遍历硬盘、删除文件、更换主页和提升权限等目的,实施方法简单,仅仅拥有一个浏览器就可实施。
3. ASP 源码泄漏和MS SQL Server 攻击:通过向web 服务器请求精心构造的特殊的url 就可以看到不应该看到的asp 程序的全部或部分源代码,进而取得诸如MS SQL Server 的管理员sa 的密码,再利用存储过程xp_cmdshell 就可远程以SYSTEM 账号在服务器上任意执行程序或命令,事实上,MS SQL Server 默认安装的管理员sa 的密码为空,并且大多数系统管理员的确没有重新设定为新的复杂密码,这直接就留下了严重的安全隐患。
4. IIS 缓冲溢出攻击:对于IIS4.0 和IIS5.0 来说都存在有严重的缓冲溢出漏洞,利用该漏洞远程用户可以以具有管理员权限的SYSTEM 账号在服务器上任意执行程序或命令,极具危险性。实施较为复杂,但是可以获得这种攻击的傻瓜攻击软件。这种攻击主要存在于Windows NT 和2000 系统中。
5. BIND 缓冲溢出攻击:在最新版本的Bind 以前的版本中都存在有严重的缓冲溢出漏洞,可以导致远程用户直接以root 权限在服务器上执行程序或命令,极具危险性。但由于操作和实施较为复杂,一般也为黑客高手所用。这种攻击主要存在于Linux、BSDI 和Solaris 等系统中。
6. 其他攻击手法:还有利用Send- mail、Local Printer、CGI、Virus、Trojan、DOS、DDOS 等漏洞攻击的手段,但在这次评估活动中表现的不是非常明显。
整体安全评估报告
主机系统的安全评估主要在于分析主机系统存在的安全弱点和确定可能存在的威胁和风险,并且针对这些弱点、威胁和风险提出解决方案。
主机存在安全弱点
安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。安全弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了对主机系统或者其他信息系统进行攻击的机会。
经过对这些主机系统和防火墙的扫描记录分析,我们发现目前该网络中的主机系统主要弱点集中在以下几个方面:
1 .系统自身存在的弱点
对于商业UNIX 系统的补丁更新不及时,没有安全配置过,系统还是运行在默认的安装状态非常危险。对NT/2000 的服务器系统,虽然补丁更新的比及时,但是配置上存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。另外存在IPC$这样的匿名共享会泄露很多服务器的敏感信息。
2 .系统管理存在的弱点
在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(Profile )的支持。在系统中存在空口令的Guest 组的用户,这些用户有的是系统默认的Guest用户,有的是IIS 和SQL 服务器的默认安装用户。这些用户有些是被系统禁用的,如Guest ,有些则没有,没有被禁用的这些账号可能被利用进入系统。
3 .数据库系统的弱点
数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。
4 .来自周边机器的威胁
手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点(比如可能使用同样的密码等等)可能是影响网络的最大威胁。
主机存在的威胁和风险
安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素包括有意的和无意的因素。环境因素包括自然界的不可抗力因素和其它物理因素。威胁可能源于对企业信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用企业网络中的系统、应用或服务的弱点才可能成功地对资产造成伤害。因此威胁分析是围绕信息系统的可用性、保密性、完整性、可控性、可审查性、抗抵赖性进行的。
安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产或一组信息资产的损害,从而直接地或间接地引起企业或机构的损害的可能性。
在这次评估中,主机系统存在的威胁和及其产生的安全风险主要有以下几个方面:
1. 针对主机的攻击威胁
包括针对Windows NT 系统及其开放的系统服务的安全弱点攻击威胁,攻击者可能由此获取系统的信息资源或者对系统信息进行破坏。
2. 针对数据库的攻击威胁
包括在对数据库系统的攻击行为,包括非法获取、篡改、删除数据库信息资源和进行其他形式的服务攻击。
3. 管理不当所引起的安全威胁
包括由于用户管理策略不当使得攻击者可能获取某一级别的用户的访问权限,并由此提升用户权限,造成用户权限的滥用和信息资源的泄漏、损毁等;由于采用远程管理而引发的威胁;缺乏足够的安全审计致使对安全事件不敏感,无法发现攻击行为等。
4. 配置不当所引起的安全威胁
包括在主机系统上开放了未做安全防范的服务如IPC$共享所造成的安全威胁等。
网络安全建议
建议把提供网络服务的程序升级到最新版本,关注网络安全通告,或由首创为客户提供全面、周到、专业的网络安全服务。
总 结
此次活动历时两个月时间,为34家客户的93台主机提供了全面的安全扫描服务,并将最终的扫描结果提供给了客户。
通过此次活动,我们发现所有的客户主机都或多或少存在着各种风险度的安全漏洞,安全现状不容乐观。其实在这些客户所暴露出来的漏洞中,绝大多数都是已经有了解决办法的,只要做一些简单的升级或安装补丁就可以解决。另外,我们还发现,有的客户使用了一些安全产品,但却由于使用不当,反而引入了更多的安全漏洞。另外,客户的信息系统普遍也缺乏良好合理的安全规划和管理,从而使得其自身的系统对外呈现了很多本不应该出现的漏洞,给外界入侵提供了便利的条件。
我们认为出现这样的问题主要有这样一些原因:
客户普遍还缺乏安全意识,不知道自己其实面临很大的危险;专业知识不够,不知如何解决安全问题;对安全产品的选择、使用和设置不当;没有合理的安全管理策略和机制。
针对这样一些原因,有些相对容易解决,有些则要困难一些。在首创网络通过自身的努力,在信息安全领域里不断追求更高的技术水准和服务水准,力争在竞争日益激烈的今天,面对不断复杂的信息安全形势,从容面对,为客户提供更加完美的产品和服务。
(本报告由首创网络提供,内容有删节)
“首创网络安全调查”带来的启示
本刊记者 曹 玫
近日,首创网络针对我国企
业网络安全现状,对来自
34个不同行业用户的93台主机的网络信息系统进行了抽样调查,结果是100%的用户的主机都存在不同程度的安全问题。这个数字不能不让我们吃惊,网络现状让人担扰。
随着企业信息化、电子政务的进一步推进,对网络安全的要求与过去已不可同日而语。但信息化在我国刚刚起步,企业对网络安全的意识和认知尚待培育。
本刊记者就首创的网络安全评估活动采访了中国国家信息安全测评认证中心计算机测评中心常务副主任翁正军女士,她认为:“首创这次的评估活动值得肯定。这类的网络安全评估如果经常性的进行,对用户了解自身的安全风险非常有益”
另外,翁女士还提醒道:“针对网络和系统的脆弱性评估,有可能对被测系统造成损害。当然,不一定是测试本身的问题,而是被测系统太脆弱。但是不管怎么样,都要让用户事先知道风险的存在,并且通过恰当的安排尽力回避这些风险”。
安全意识 携手培育
网络安全是“三分技术,七分管理”,从首创的报告中可以看出,造成网络漏洞的原因基本上是管理的忽视和疏漏。
已认识到IT系统重要性的大型企业和跨国企业,虽有一些机房和系统的不很细化的管理制度,但大部分也只限于书面文字的约束而已,没有强有力的监督实施手段和相应的管理人员;大部分的中小企业甚至没有把网络安全提升到管理的层面,还只是停留在购买一些低端的安全设备上,当然对于国内的中小企业采取何种安全模式仍是专家和安全服务提供商们争论的热点问题。
管理问题追溯其根源,还是企业的意识问题,安全意识的加强和培育是需要政府或行业主管单位、安全厂商和用户自身共同努力来实现的。
如政府和行业主管要加大政策和法令的宣传力度,改变政策和相关标准滞后的现状,一方面,用户有相关的政策和标准来衡量网络安全厂商提供给他们的产品和服务是否符合国家标准,做到有据可依。另一方面,安全厂商有了相关条例和行业标准,在为用户构建网络平台和生产安全产品时,把各种安全隐患降减到最小程度,做到了有法必依。
安全厂商在培育用户的安全意识方面,毫无疑问,充当着主力军的角色,目前,我国的网络安全意识尚处于萌芽阶段,因此对用户意识的培育应属于安全厂商市场战略和规划的一部分,只有大家共同把这块蛋糕做大,网络安全广阔的市场才会在短时间内形成规模。
从用户自身的角度来讲,“船到江心才补漏”是需要付出不可估量的代价的,网络数据的迅速增长,单靠一些低端的安全设备已远远难以维护系统和网络安全。总的来说,要改善和加强管理力度,必须提高企业的安全意识.
网络测试 谨慎评估
做安全测试,一定要做非常细化的风险评估策略,首先要确定企业哪些资源需要保护,并根据保护成本与如果事件发生前不采取行动需付出的代价之间的平衡制定评估方案,检测后要确定企业具体环境下到底存在哪些安全漏洞和安全隐患,一旦这些漏洞被黑客利用会造成哪些风险和破坏。
最后综合对各种风险因素的评价,明确网络系统的安全现状,确定网络系统中安全的最薄弱环节,从而改进网络的安全性能。所以检测之前与之后的评估是非常重要的。全面的网络系统的漏洞评估应该包括对网络的漏洞评估、对系统主机的漏洞评估以及对数据库系统的漏洞评估三个方面。首创的安全评估属于对系统主机的漏洞的评估,测试的安全风险相对要小一些。
测试不是目的,制定相应的安全策略并彻底解决用户存在的安全问题,才是我们的愿望。
首创的安全测试为我们敲醒了警钟,加强安全意识已成为企业高层迫切需要正确对待的问题。
企业信息安全意识有待觉醒
本刊记者 陈 慧
为了解客户的安全现状,并
提高客户的安全意识,首
创网络在7月1日到8月31日为期两个月的时间内为34家客户的93台主机提供了免费远程安全扫描服务。提交的报告结果表明,这些客户所有的业务部门都或多或少存在着安全漏洞,其中高风险漏洞占42%,中风险漏洞占28%,低风险漏洞达30%。可见这些客户的信息安全现状令人堪忧。
面对安全漏洞,
视而不见还是立即行动
“此次扫描主要是针对黑客的攻击行为,”首创网络安全产品经理钟博向记者介绍说,“我们选择这种远程的网络扫描的服务活动比较容易开展,类似于黑客攻击的第一个阶段,还未涉及到内部攻击。”在发现客户漏洞之后,首创还可以针对客户的要求为其提供相应的修补、加固和优化服务、专门的培训和分析,以及远程管理和紧急响应等多种全方位的安全服务。
在首创网络扫描过程中发现的网络安全漏洞主要涉及到底层的操作系统平台和应用系统两个方面。漏洞可能是操作系统带来的,比如采用Windows操作系统平台的企业漏洞特别多;也有可能是应用系统本身的问题,比如数据库、Web系统和ERP应用软件等等。在应用系统方面,数据库的漏洞比较多,其中又以SQL Server数据库的漏洞为甚。对于操作系统的漏洞,大多可通过从网上下载补丁程序的方法加以解决,有些客户没有下载补丁程序,因而容易被攻击。也有客户把用户访问口令设成了空的,也容易被攻击。这些漏洞本都很容易避免,之所以出现,主要因为应用和管理人员本身安全意识淡薄所导致。
被扫描的首创网络的IDC和专线客户,都是经常使用IT设备和网络应用的,其中,本身业务系统与安全结合不是很紧密的客户比较容易产生安全漏洞,比如媒体的网站、制造业企业的网站等。在首创网络的整个扫描服务期间中就出现过这样的情况。一家传媒机构的网站被黑客攻击,其主页被篡改了。客户要求首创对其遭到攻击的主机进行扫描,了解其被攻击的原因。通过扫描,发现主要原因在于这个传媒机构把操作系统装好之后,采取了默认配置,并没有做安全性增强方面的考虑和设置,其主机上的漏洞都是一些很常见也很容易弥补的。此外,制造业企业涉及到CRM和ERP这样的系统。总部与分支机构之间经常有大量机密的数据需要交互,对于这样的企业,如果不做好全面的安全规划并采取相应的安全手段,也容易对外暴露很多安全漏洞。
面对送过来的扫描结果和漏洞分析,客户的反应五花八门:有的客户一接到扫描的结果,发现自己的网络安全存在这么多的问题,非常着急,立刻要求首创为其提供相应的解决方案;有的客户要求首创帮助把漏洞堵上;也有客户说,卖我们一个防火墙吧;还有客户没有反应,好像在忙着理顺自己的网络,无暇顾及安全问题。
安全防范,投入多少并采取哪些手段
有两个问题需要企业考虑清楚,一是企业要保护的信息到底值得投入多少;二是采取什么手段。网络时代,企业要连接到互联网上与外部沟通。任何企业无论大小,总是有些信息是不希望被外界知道的,每一个企业都有必要采取一定的手段保护自己的信息,防止被别人窃取、篡改或者破坏。那么企业值得投入多少人力、物力和财力保护信息安全?
1.1企业网络环境的基本构架
企业网络环境依其功能性的不同,可以分成两个部分:办公区域的工作站和各类数据、WEB、管理系统构成的服务器集群。其中部分工作站与服务器集群分布在不同地域,形成“公司总部-分公司-区域代表处”的整体网络构架。目前企业的服务器端更新计算机安全性修补的程序是每一台服务器均安装WindowsUpdate,通过互联网自动取得最新的安全性修补程序,保持服务器端安全漏洞都能得到及时的修补;工作站端则由工程师通过网络取得最新安全性修补程序后,通过总控分发的形式逐一手动执行安装。
1.2目前公司网络安全管理的缺憾与不足
(1)无法快速地确定公司网络上哪些主机具有安全性弱点。目前在系统安全漏洞方面,一般是网络安全工程师在获得网络安全性公告时才扫描整个环境是否存在相关安全漏洞并更新计算机系统,事实证明,对于环境来说,是非常耗时并难以及时实现的,在理想状态下,应该发展并实行一套机制来自动收集并分析在弱点扫描过程中所产生的安全信息报告,并针对安全性警讯作出回应,以有效维护工作中最基本的网络安全。
(2)没有足够的时间可以安装或部署安全性修补程序。依目前架构,每一台服务器均自行通过互联网自动取得最新的修补程序,若遇上网络频宽使用率较高时便会发生安全性修补程序更新失败的问题(经实际评估失败率约为15%)。另外,由于工作站总数量多达上千甚至达到万台,在系统漏洞更新需要一定的周期才能实现,工作过程中可能会发生安全性修补程式尚未更新完成前就已经遭受攻击的问题。
(3)有些系统无法自动安装安全性修补程序。某些独立计算机或不受控制的非网络成员计算机,由于不受系统管理员的维护控制,难以通过系统整体控制的形式完成安全性修补程序及相关工作。
(4)有些系统无法自动安装安全性修补程序。访客、行动和远端使用者,如同办公区中一般的客户端一样,这对于企业来说,这些客户端也是潜在的攻击来源,需另行处理。
2企业网络系统安全修补程序的管理需求
(1)当采用新的硬件或软件而造成环境的变更时,通常会执行设定,设定活动是支援顺利且有效的安全性修补程序管理所必需的。包括:①取得库存及建立环境的基准线:工作基准线包含的是让生产环境中不同类型电脑都能安全运作的所有必要软件。②订阅安全性警讯及启动网络安全监测系统:网络安全监测系统会自动识别新的产品缺点、对其新系统环境进行更新修补。③建立安全性报告以协助识别问题:识别环境中的病毒或入侵,指出需要尽速解决的进行中的各类攻击。④设定及维护修补程序管理基础架构:无论是任何大小的组织,都应利用自动化工具,让系统管理员得知可用的更新,并部分掌控安全性修补程序的安装情况。
(2)以每天或每周为执行基础,定期检阅网站、安全性通知以及安全性报告,以识别新的软件更新及安全性问题,并判定更新与环境中问题的关联性。①识别:判定环境是否需要修补程序,以及其来源是否有效。②关联性:判定修补程序对于组织的信息技术基础架构环境是否有意义。③隔离观察:在一个或多个修补程序中查出可能会影响组织IT基础架构的病毒或其他恶意程序码时,隔离任何与修补程序相关的档案。
(3)识别环境中新安全性弱点,并拟定发行安全性修补程序或相关的对策,包括:①变更管理,将变更分类及排定优先级,以及取得对生产环境进行变更之核准的程序。②检阅变更,因为负面的商业影响或其他影响质量的原因而需要时,此步骤可以包括复原受损信息或数据。
(4)对组织环境中一些分散的系统管理层级。例如,多个拥有系统管理权限的群组或是在本身计算机上拥有系统管理权限的一般使用者。设置规范的系统管理员账户标准,例如,重新命名或停用账户以及设立虚拟账户等。
(5)定义安全性修补程序的强制方式以及相关的时间表。若系统漏洞或缺点仍无法在要求的时间之内成功解决,需采用更强烈的策略,例如:在违规者的组织中呈报这个问题、停用存取此计算机的主账户、在网络里移除此计算机的网络实体连线,或是重新设定网络硬件等方式,以防止个别计算机系统的漏洞的扩散而引发系统整体的网络安全问题。
3企业网络系统安全性修补程序的架构设计
3.1工作站端计算机安全性修补程序系统架构
企业工作站端计算机安全修补程序的系统架构,该架构分为三个系统:安全测试系统、安全修补程序更新系统、系统安全漏洞自动侦测系统。第一个系统是安全测试系统,管理者使用此系统来验证互联网所取得的安全性修补程序,完成系统安全性测试分析与管理;第二个系统是安全性修补程序更新系统,管理者将经过验证的安全性修补程序利用此系统完成工作站端的程序部署;第三个系统安全漏洞自动侦测系统,对于系统网络安全漏洞进行侦测管理,对不受管理或是非标准网域的计算机,利用此系统移除此工作站的网络连线。企业工作站端计算机安全修补程序的运作过程包括:
(1)订阅安全性警讯及其他安全漏洞更新库,系统安全漏洞自动侦测系统会识别新的产品缺点、过去的重要的系统更新,以及已被其他人发现的新病毒。
(2)根据安全需要,将存在安全隐患的计算机隔离于生产环境网络之外,以便确保这些计算机不会对组织的IT基础架构造成负面的影响。
3.2服务器端计算机安全性修补程序系统架构
企业服务器端计算机安全修补程序的系统架构如图3所示。该架构分为两个系统:安全管理系统、安全性修补程序更新系统。第一个系统安全管理系统,管理者使用此系统来实现企业服务器集群的安全管理与整体的安全防护;第二个系统是安全性修补程序更新系统,管理者将经过验证的安全性修补程序利用此系统完成服务器端的程序部署。服务器端更新计算机安全性修补程序系统架构图如图3所示,服务器端计算机安全修补程序的运作过程包括:
(1)订阅网络服务器的安全性警讯及安全漏洞更新库,借助安全性修补程序更新系统,完成服务器端系统的即时更新。
(2)根据安全需要,将存在安全隐患的服务器或工作机隔离于服务器集群的环境网络之外,以便确保具有网络安全隐患的服务器或工作机不会对组织的服务器集群架构造成威胁。
(3)信息中心人员在隔离环境下确认所有修补程序完成,并完成病毒检测无问题后,隔离解除,由安全管理系统完成个别服务器的手动程序部署,并负责服务器管理者的进一步侦测追踪管理。
4结束语
关键词:Web;网络安全;安全防护
中图分类号:F49文献标识码:A
随着Internet的发展,Web应用渗透到了人们生活中的各个角落。如今,Web业务平台已经在电子商务、企业信息化中得到广泛应用,很多企业都将应用架设在Web平台上,Web业务的迅速发展也引起了黑客们的强烈关注,他们将注意力从以往对传统网络服务器的攻击逐步转移到了对Web业务的攻击上。针对Web网站的攻击呈现规模化、隐蔽化趋势。Web威胁所具备的渗透性和利益驱动性,已经成为当前网络中增长最快的风险因素。网络罪犯已经逐渐将Web作为从事恶意活动的新途径,Web安全威胁已经成为对企业来说最为猛烈的攻击之一。
Web攻击的最终目标是企业数据和获取商业利益。对付Web威胁,传统的防护模式已不能够有效化解越来越多的Web攻击者将合法网站做目标。尽管大多Web2.0网站自身都会采取防挂马、防注入等保护措施,但研究结果显示:社区驱动型安全工具在保护Web用户避开不良内容以及安全风险方面是无效的。面对来势汹汹的新型Web威胁,传统安全措施无法跟上Web内容不断变化的步伐。一方面恶意软件也可能出现在声誉良好、受到大家信任的网站上,就像出现在其他网站恶意上一样容易;另一方面网络应用程序越来越多,传统的防护模式已经力不从心,即便是如今已经运用的非常成熟的“病毒特征码查杀”技术,随着病毒爆发的生命周期越来越短,其传统的安全系统防御模型更是滞后于病毒的传播,用户只能处于预防威胁-检测威胁-处理威胁-策略执行的循环之中。即使利用市场上现有最快速的反病毒系统和服务机制,企业仍然不能防范最新的威胁,因为服务方往往无法及早和完整地介入整个新病毒事件。
Web安全问题基本解决方案:
1、确定Web安全目标。根据网站所处的环境、网站本身的目标和风险程度等因素来确定Web安全目标。如,Web服务器是在Intranet中使用还是面向Internet, Web网站是否代表整个企业或组织?它是否用作电子商务或电子政务?
2、实施整体安全方案。由于Web安全涉及的因素较多,必须从整体安全的角度来解决Web安全问题,实现物理级、系统级、网络级和应用级的安全。一般从以下几方面实施:第一,提高操作系统的安全性,确保服务器本身的安全;第二,部署防火墙阻止外部非法访问和入侵;第三,控制内部非法访问和入侵;第四,Web服务器本身的安全配置;第五,Web应用程序和脚本编程安全;第六,后端数据库的安全;第七,Web通信安全;第八,保护数据和应用的其他安全措施;第九,Web安全测试和评估。
为综合检测Web安全,需要使用漏洞扫描和风险评估工具定期对Web服务器进行扫描和测试,及时发现和解决安全问题。就目前情形来看,安全漏洞集合是导致Web服务器遭受攻击的主要因素,因此应在攻击者发动攻击之前,及早发现网络上可能存在的安全漏洞并加以弥补。
安全扫描和评估简介:
1、安全扫描是对计算机系统或者其他网络设备进行与安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。安全扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效地防范黑客入侵。安全扫描只是简单将检测结果罗列出来,直接提供给测试者,而不对信息进行任何分析处理。安全评估除了具备最基本的安全扫描功能外,还能够对扫描结果进行说明,给出建议,对系统总体安全状况作总体评价,同时以多种方式生成包括文字图表等内容的评估报表。
2、扫描工具。从安全扫描范围来看,此类工具可分为两大类:专项扫描工具和综合扫描评估工具。专项扫描工具有专门端口扫描工具、针对特定应用和服务的扫描工具(如扫描Web服务器及CGI安全漏洞的Stealth等、针对SQL Server的SqlExec)。综合扫描评估工具的扫描内容非常广泛,扫描结果报告翔实,并给出相应的解决办法,非常适合管理员的系统评估测试。综合扫描评估工具一般都是商用软件。从安全评估技术来看,此类工具可分为两大类:一类是基于网络的扫描工具,如ISS公司的Internet Scanner、AXENT公司的NetRecon等,通过网络远程探测其他主机的安全风险漏洞,还可通过模拟攻击测试系统的防护能力;另一类是基于主机的扫描工具,如ISS公司的System Scannet,AXENT公司的ESM,用于测试服务器本身的安全漏洞,一般需要在所测试的主机上安装相应的软件且实施起来不方便。对于Web服务器的安全测试评估来说,可以纳入整个企业网络的整体安全评估,也可以独立地进行安全评估。由于Web安全所涉及的范围较广,除了Web服务器本身安全外,还有所在系统的安全,在选择测试评估软件时,应考虑测试内容的全面性。
对于中小企业的Web服务器,出于成本方面的考虑,可选择一些免费的、具有综合测试能力的工具软件,如X-Scan。对于基于微软产品的Web服务器来说,可选择微软公司提供的MBSA(Microsoft Baseline Security Analyzer,可译为微软基准安全分析器),该工具可以评估特定微软产品中的任何漏洞和弱点,而且是免费的。
3、安全评估评价标准。在实现了对Web服务器的安全扫描后,便可根据扫描结果,对服务器的安全性能进行评估,给出服务器的安全状况。下面给出一个大致的评价标准。需要特别注意的是:评价标准应该根据应用系统、应用背景的不同而有相应的改变,并不存在绝对的评估标准。
A级:扫描结果显示没有漏洞。虽然这并不表明没有漏洞,因为有许多漏洞是尚未发现的,但我们只能针对已知的漏洞进行测试。
B级:具有一些泄漏服务器版本信息之类的不是很重要的漏洞,或者提供容易造成被攻击的服务,如允许匿名登录,这种服务可能会造成许多其他漏洞。
C级:具有危害级别较小的一些漏洞,如可以验证某账号的存在,可以造成列出一些页面目录、文件目录等,不会造成严重后果的漏洞。
D级:具有一般危害程度的漏洞,如拒绝服务漏洞,造成服务器不能正常工作,可以让黑客获得重要文件的访问权的漏洞等。
E级:具有严重危害程度的漏洞,如存在缓冲区溢出漏洞、存在木马后门、存在可以让黑客获得根用户权限或根用户的shell漏洞以及根目录被设置为一般用户可写等一些后果非常严重的漏洞。通过安全评估后,用户则可以根据情况采取措施,包括给系统打补丁(从技术网站上下载)、关闭不需要的应用服务等来对系统进行加固。可以看出,漏洞扫描、安全评估、采取措施是一个循环迭代、前后相继的流程,用户可以在使用中多加揣摩,从而保证网络系统的安全。
(作者单位:1.重庆大学软件工程学院;2.东莞市公安局清溪分局)
主要参考文献:
关键词:计算机;网络;信息;安全;漏洞扫描
中图分类号:G718 文献标识码:B 文章编号:1672-1578(2017)04-0012-01
1.网络安全简述
网络安全并没有一个固定的范围和固定的定义。随着观察角度的变化,对网络安全的定义也不尽相同。例如,从网络用户个人或者单位来说。他们想要拥有的网络安全,必然是个人隐私信息的安全、单位商业信息受到保护,避免因他人运用窃听、篡改等手段,泄露信息,或者造成商业危害。从网络运用以及管理者的角度来看,他们理解的网络安全必然是希望在对本地网络信息进行访问、读写时,受到相应的保护。防止出现病毒入侵、拒绝服务或者网络资源非法控制等威胁。从本质上来讲,网络安全属于网络上的信息安全范围。指的是通过多网络系统的强化管理,以及对硬件、软件中的数据保护,防止其因有意的,或无意的破坏而出现信息泄露等状况。保障系统连续可靠的运作,以及提供源源不断的网络服务。从宏观上来看,凡是有关网络上信息的隐私、完整、可用、真实等相关的技术研究,以及网络安全管理全部属于网络安全需要研究的对象。网络安全不仅仅是网络使用硬件或软件上的问题,也是信息管理上的问题。在二者的互相补充下,才能实现完善的信息保护。在硬件和软件方面,主要侧重点是防止外在非法行为对网络的攻击。对于管理上来讲,主要的侧重点在于对网络管理人员的管理。对于网络安全的基本要求主要有以下一个方面:
1.1 可靠性。可靠性的定义就是网络信息系统能够在目前具有的条件下,以及相应的时间范围之内,保持预先想要其达到的功能性特征。可靠性是对于网络系统安全的最基本的要求,如果连可靠性都保障不了,难么一切的网络活动将无从谈起。
1.2 可用性。可用性就是W络经过设置之后,网络信息可以被所授权实体进行访问并按照需求使用的特性。即在经过许可之后,网络信息服务在需要的时候,就会给予授权用户或实体进行使用的特性;或者是网络在受到部分的损坏及需要降级使用的时候,依旧为授权用户提供最有效服务的特性。可用性就是网络信息系统面向所有用户的而最安全性能。网络信息进系统最基础的功能就是向用户提供他们所需的服务,然而用户的需求是随机的、多方面的、甚至还会有时间和速度的要求。与此同时,可用性就会对系统的正常使用时间与整个工作时间的之比来进行度量。
1.3 保密性。对保密性的定义就是保障网络信息能够不受外界非法行为的影响,导致出现信息泄露、信息篡改等。保密性是建立在可靠性以及可用性的基础之上的,是网络安全保障的重点对象。
1.4 完整性。完整性就是网络信息在没有经过授权之前不能对其进行任何改变的特性。也就是说,网络信息在储存或传输的过程中保持其完整,不会偶然的失误或蓄意地删除、修改、伪造、插入等破坏的特性。完整性是网络中面向信息的安全模式,无论经历怎样的阻挠和破坏,它要求必须保持信息的原版,换句话说,就是信息的正确生产及安全准确的存蓄和传输。
2.计算机网络安全中的漏洞扫描技术分析
由于网络会给人们带来较多的不安全问题,导致计算机网络的使用者必须要运用相应的安全保护措施,来实现个人或者单位的信息安全。在许多网络安全研究者的共同努力下,推出的网络安全保护技术能够从不同的角度切实保障网络信息的可靠性、可用性、保密性、完整性等。对安全技术进行分析,主要有:漏洞技术扫描、访问控制技术、防火墙技术等。这些事比较常规的,对于一些稍微特殊的,在此就不一一列举。以下主要分析的就是漏洞扫描技术。安全漏洞是计算机网络系统当中的缺陷,它会导致外界非法授权者为获取信息利用其进行不正当的访问。
2.1 D级漏洞。D级漏洞允许远程用户获取该计算机当中的某些信息,例如该计算机是否处于运行状态,该计算机的操作系统类别等。例如,可以向一台计算机的目标端口发送SYN分组,假如收到的是一个来自目标端口的SYN/ACK分组,那么我们可以确定此台计算机正处于被监听的状态。从具体实践来讲,D级漏洞在其余漏洞当中,是对计算机危害最小的。但是它会为非法侵入者采取下一项行动奠定基础。
2.2 C级漏洞。C级漏洞外在表现为允许拒绝服务。拒绝服务攻击是一类个人或者多人运用ntIemct当中的某些特性,拒绝向其他的用户提供合法访问服务。这种漏洞最终导致的结果就是,受到攻击的计算机反映速度减慢,从而导致合法授权者无法连接目标计算机。
2.3 B级漏洞。B级漏洞是允许本地用户获取非授权的访问。此种漏洞常常在多种平台应用程序当中出现。
2.4 A级漏洞A级漏洞主要是允许用户未经授权访问。这属于这几种漏洞当中危害最大的一种。许多情况下产生的A级漏洞,都是由于系统管理出现问题,或者系统内部参数设置错误导致的。
3.结语
总而言之,漏洞扫描技术就是在解决网络安全问题的一门比较新颖的技术。通过市场调研,防火墙技术就是当病毒入侵时的被动防御,入侵检测技术也是一门被动的检测,然而,漏洞扫描技术则是在没有别的病毒入侵之前就主动进行有关安全方面的全面检测技术。所以,从网络全面安全的角度出发,主动进行安全检测,防范于未然的漏洞检测越来越受人们的青睐。
参考文献:
[1] 朱健华.浅析信息化建设中的安全漏洞扫描技术[J].中国科技投资,2012(27).
[2] 赵燕.漏洞扫描技术浅析[J].内蒙古水利,2011(03).
关键词: 地市级; 门户网站; 网络安全; 保障对策
中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2017)02-31-03
0 引言
在政府部门信息化建设的初期,由于建设经验不足,存在重建设、轻安全的问题,致使部分党政机关重点门户网站缺乏必要的安全防护措施,同时,网络安全制度不健全、落实不到位、网络安全意识薄弱等问题层出不穷。
1 研究背景与目的
据国内某网络信息安全龙头企业统计:2015年全年,该公司网站安全检测平台共扫描各类网站231.2万个,其中,存在安全漏洞的网站为101.5万个,占扫描网站总数的43.9%。其中存在高危安全漏洞的网站共有30.8万个,占扫描网站总数的13.0%,与2014年的对比如图1所示。
又据国内某网络安全防护领先企业统计,2015年,共检测发现我国境内网站被黑事件33,929,213次,相比2014年的28,898.261次,增长456.44%。
由上述数据可见我国网络安全现状不容乐观。目前国内各信息安全机构对国家和省级层面的网站安全检查研究较多,但地市级的重点门户网站安全报告较为稀少,通过本次研究旨在实现以下三个目的。
⑴ 通过扫描,检测当前地市级重点门户网站的健康概况,查找问题网站清单,发现面临的主要网络漏洞风险。
⑵ 根据紧急、高危、中危等风险等级,对重点网站进行风险评估,摸清当前地市级重点门户网站现状。
⑶ 总结研究数据,分析主要问题,提出符合地市级网络信息安全管理水平,较为普适的保障对策。
2 研究的对象及方法
2.1 研究对象
本次研究对象为浙江省某地级市105家重点门户网站。其中市政府及区县政府门户网站13家,市经信委及县(市、区)经信局门户网站6家,结尾的市直党政机关网站56家,直属机构事业单位门户网站30家,基本覆盖改地级市网站类关键信息基础设施。
2.2 研究实施过程
⑴ 2016年6月至9月上旬对该地级市市直部门、下辖区县等单位共105个网站系统进行安全性检测,检测内容覆盖网站挂马、SQL注入、跨站脚本、表单绕过等高风险漏洞情况。
⑵ 2016年9月中下旬,对检测的情况进行整理、汇总、归纳、分析,多维度评估事件及漏洞风险等级,综合评定网站的安全现状。
⑶ 2016年10月,对网站出现的问题进行研究,给出解决对策。
⑷ 2016年11月,对本次研究的过程和结果进行终结,认真分析问题,识别主要隐患,评价整改效果,提出下一步工作建议及保障对策。
3 研究结果
3.1 总体概况
检测结果显示,12家网站存在紧急及以下风险,5家网站存在高危及以下风险,11家网站存在中危及以下风险,77家网站处于低风险或较为安全的状态,具体分布如图2所示。
3.2 紧急风险漏洞情况
紧急风险漏洞为可以直接被利用的漏洞,且利用难度较低。被攻击之后可能对网站或服务器的正常运行造成严重影响,或对用户财产及个人信息造成重大损失,是网站安全防护的重中之重,此次检测研究发现,主要存在紧急风险漏洞有以下。
⑴ SQL注入:SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。
⑵ 跨站脚本:跨站脚本攻击(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私、钓鱼欺骗、偷取密码、传播恶意代码等攻击行为。
检测结果中紧急风险漏洞的分布如图3所示。
从网站类型上看,紧急风险漏洞的分布情况如图4所示。
区县政府门户网站中,有4家存在紧急风险,占31%。市直党政机关门户网站中,有4家存在o急风险,占7%。直属机构及事业单位门户网站中,有3家存在紧急风险,占10%。经信系统门户网站中,有1家存在紧急风险,占16%。
由此可知,区县政府门户网站面临较大风险,其次是直属机构及事业单位的门户网站。
3.3 问题解决对策
⑴ 加强网站对SQL注入和跨站脚本等主要风险的防范;
⑵ 加强对网站安全风险的监控和持续防护;
⑶ 加强对存在紧急风险漏洞网站的检查力度。
4 研究建议
根据此次研究结果并结合地级市普遍存在的实际情况,对下一步网络信息安全保障工作提出以下几点建议,以供参考:
⑴ 加强网络信息安全相关人员专业技术培训。当前安全相关岗位人员专业技术水平还比较欠缺,网络安全工作基本上处于完全依赖开发单位和安全服务单位的状态。应组织专门的网络信息安全基本技能培训,进一步提高网络安全工作人员的专业水平和责任担当意识。
⑵ 进一步加强重点门户网站的应急管理体系建设。研究建立全市重点门户网站的的应急响应标准,须要求各单位落实责任制,明确应急响应的各个环节,根据事件的分级要求,保证网络安全事件发生时的应急和处置能力。
⑶ 依托云计算、云防护等先进技术,加快政府网站集群建设。依托云技术、云防护技术的网站群模式能有效强化资源整合,规范建设运维标准,明显提高安全短板,巩固提升整体的安全防护能力。
⑷ 加快相关管理制度和规范的制定。目前保障网站安全的应对措施主要是靠技术手段,需要从政府层面对网站进行统一监管并制定一系列规范的数据管理条例,加强个人隐私保护、知识产权保护等方面的规范制度建设,明确处罚措施。
⑸ 集全市之智,组建专业可靠的专家智库。尝试在地市范围内征集信息安全专家,不拘一格,通过考核选拔,成立网络信息安全工作组或者专家智库,负责对重点门户网站安全状况进行风险评估,指导监督网络安全审查工作,对安全态势进行感知和预判,为主管单位提供智力支撑。
⑹ 强化重点信息化项目系统生命周期的管理。对于涉及关键领域的大型信息化建设项目,可从立项设计、建设实施,到部署运维、升级变更等各个阶段引入并实施相应级别的安全管理和技术检测,落实等级保护,加强关键信息基础设施的网络信息安全。
5 结束语
安全是相对的,不是绝对的,随着电子政务的快速发展,政府门户网站的网络信息安全任重道远。文本中的案例和建议仅提供参考,下一步,信息系统审计、态势感知平台等新技术的应用将给主管部门带来更广阔的治理思路。
参考文献(References):
[1] 工业和信息化部电子科学技术研究所浙江省信息安全行业
协会.政府部门如何做好网络信息安全检查工作[J].中国信息化,2014.23:107-112
[2] 知道创宇有限公司.2015年中国互联网网站安全报告.http:
//.cn/zxzx/xhdt/listinfo-31793,2016.4.3.
[3] 奇虎360科技有限公司.2015年中国网站安全报告http://
/1101061855.php?dtid=1101062368&did=1101536490,2016.6.1.
[4] Ross Anderso著.齐宁韩志文刘国萍译.信息安全工程(第2
版).清华大学出版社,2012.
关键词:通讯网络信息系统;安全防护技术
3G通信技术和移动网络通信技术的广泛应用让现在的人们充分体验到了高新技术提供的便利。通讯网络信息系统作为一个开放性较高的的通信技术应用平台,对它的安全防护技术进行研究和探讨具有重要的现实意义和价值。
1.通讯网络信息系统的常见安全威胁
第一,主动捕获用户身份信息。恶意行为发动者将自己进行伪装,而后以服务网络的身份请求目标用户进行身份验证,进而获取用户的身份信息。第二,干扰正常服务。依照干扰等级的不同,可以分为:(1)物理等级干扰:即恶意行为发动者利用物理手段或者相关技术干扰系统的无线链路,导致用户的相关数据以及信令数据不能传输;(2)协议等级干扰:即恶意行为发动者利用某种手段致使特定协议流程失败,进而起到干扰通信的非法目的;(3)伪装网络实体:即恶意行为发动者把自己伪装成为合法的网络实体,迷惑用户,并拒绝回答用户的服务请求,进而起到干扰通信的非法目的。第三,非法访问。即恶意行为发动者以“合法用户”身份对网络进行非法访问,或者直接进行中间攻击(潜入到用户和网络之间实施攻击)。第四,数据窃取,恶意行为发动者利用各种手段来窃取用户信息来达到非法目的。常用的窃取手段主要有:窃听用户业务、窃听信令和控制数据、以网络实体的身份窃取用户信息、分析用户流量等等。第五,攻击数据完整性。恶意行为发动者利用特殊技术手段篡改(如修改、插入、删除等)无线链路传输中的业务信息、信令、控制信息等。
2.通讯网络信息系统的安全防护技术
2.1强化网络漏洞的扫描和修补
与信息化程度不断提升对应的是,网络安全事件(黑客、蠕虫、木马、病毒等)的发生率也是急剧升高。比较的常见的安全防护措施主要有防火墙、杀毒软件、入侵检测等技术已经被广泛应用,其重要性也得到社会的认可;但是根据Gartner Group公司(全球最具权威的IT研究与顾问咨询公司)调查结果显示,全面的漏洞管理过程能够有效降低九成的成功入侵率,同时,绝大多数(接近99%)的入侵均是因为系统已知的安全漏洞或者配置错误造成的。对于安全漏洞问题,应该及时、全面、主动地进行评估,被动防御策略不能够有效地防治网络问题。
安全扫描是预评估和系统安全分析,是提高系统安全有效的一项重要措施。通常可以利用安全漏洞扫描系统,自动检测远程或本地主机硬件、软件、协议的具体实现或系统安全策略方面的安全缺陷。通讯网络安全漏洞存在于三个主要领域:网络可以提供非授权物理机器访问网络接口缺陷和安全漏洞、不兼容软件与捆绑软件的漏洞等。对于“物理漏洞”,以加强网络管理人员的网络控制或阻止;软件漏洞可以下载各种相应的补丁程序,以确保作业系统、内部网络和应用服务器的安全性。
从底层技术来划分,可以分为基于主机的扫描和基于网络的扫描。第一,基于主机的漏洞扫描,通常在目标系统上安装了一个(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。第二,基于网络的漏洞扫描,可以将此看作为一种漏洞信息收集工具,根据不同漏洞的特性构造网络数据包,通过网络来扫描远程计算机中,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在。
2.2信息加密策略
信息加密的本质就是利用各种加密算法对信息进行加密处理,加密成本较低,合法用户的解密操作也非常简便,因此颇受广大用户的青睐。常用的网络加密手段主要有节点加密、端点加密以及链路加密等。节点加密主要是指为了保证源节点与目的节点之间的传输链路安全,为两点之间的传输链路提供加密保护。端点加密主要是为了保证源端用户与目的端用户之间的数据传输安全,为两个终端之间提供数据加密保护。链路加密主要是指为了确保网络节点之间链路信息的传输安全,为链路传输的信息进行加密处理。根据加密级别的不同可以自由选择以上一种或者几种组合的加密方法。
2.3限制系统功能
可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。因此,将数据加密后再传送是进行秘密通信的最有效的方法。
2.4入网测试
入网测试的主要内容就是对入网的网络设备以及相关安全产品进行安全水准、相关功能和设备性能进行测试。此举可以有效保证产品或者设备入网时不携带未知的的安全隐患,保证被测试产品在入网后具有可控性、可用性以及可监督性;同时,严格测试系统的升级包和补丁包,避免因为升级给系统带来更大的安全隐患。
2.5多通道技术
采用多通道技术就是为不同信息提供不同的传输通道,例如,专用通道A传输管理控制数据,专用通道B传输业务数据,通道之间不混用。多通道技术增加了恶意行为的攻击对象,就像上例,恶意行为者必须同时攻击A和B通道才可能获得完整的信息,因此,信息的保密性相对较高,但是初期的投入成本较高。
2.6构建信息网络的应急恢复系统
在通讯网络信息安全方面必须始终奉行“安全第一,预防为主”的安全策略。建议成立专门机构对通讯网络信息系统的安全问题全权负责、统一指挥、分工管理,同时,严格监控重要的通讯信息系统,做好应急预案;建立专业化的应急队伍、整合应急资源,确保信息的安全传输;出现问题后能够及时有效处置,尽力降低损失;安全工作应该突出重点,既注重预防处理,又重视发生问题后的实时处理能力。