版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
摘要網(wǎng)絡(luò)安全問題一直是近年來社會乃至全世界十分關(guān)注的重要性問題,網(wǎng)絡(luò)關(guān)乎著我們的生活,政治,經(jīng)濟等多個方面,致力解決網(wǎng)絡(luò)安全問題以及給出行之有效的安全策略是網(wǎng)絡(luò)安全領(lǐng)域的一大目標(biāo)。本論文簡述了課題的開發(fā)背景,描述和定義了網(wǎng)絡(luò)安全的內(nèi)容和范圍,著重于根據(jù)網(wǎng)絡(luò)安全問題頻發(fā)的不同角度分析其原因,包活網(wǎng)絡(luò)安全現(xiàn)狀中出現(xiàn)的信息篡改、網(wǎng)絡(luò)攻擊、病毒傳播或交易威脅等,從具體實例出發(fā),詳細(xì)描述了網(wǎng)絡(luò)安全事件出現(xiàn)的問題,原因及后果。針對不同的網(wǎng)絡(luò)安全問題,提出了可預(yù)防和解決網(wǎng)絡(luò)安全問題的技術(shù)策略和管理方案,針對技術(shù)應(yīng)用過程做了詳細(xì)闡述。同時,搭建了網(wǎng)絡(luò)安全仿真實驗環(huán)境,完成了ARP欺騙攻擊與防御測試、SQL注入攻擊與防御測試以及防火墻配置之端口安全測試,將網(wǎng)絡(luò)安全問題表現(xiàn)的具像化。最終達(dá)到為凈化網(wǎng)絡(luò)安全環(huán)境,提高網(wǎng)絡(luò)安全防護提供參考。關(guān)鍵詞:網(wǎng)絡(luò)安全問題,網(wǎng)絡(luò)安全策略,攻擊技術(shù),防御技術(shù)AbstractNetworksecurityproblemhasbeeninrecentyearsthesocietyandeventheworldisveryconcernedabouttheimportanceoftheproblem,thenetworkisrelatedtoourlife,politics,economyandotheraspects,tosolvethenetworksecurityproblemandgiveeffectivesecuritystrategyisamajorgoalofthenetworksecurityfield.Thispaperintroducesthedevelopmentbackgroundofthetopic,describesanddefinesthecontentandscopeofnetworksecurity,focusingontheanalysisofthedifferentaspectsofnetworksecuritybasedonfrequentitsreason,packagelivenetworksecuritystatusinformationinthecomplexchange,networkattack,thespreadofthevirus,orthethreatoftrading,startingfromtheconcreteexamples,describesindetailthenetworksecurityproblems,causesandconsequences.Inviewofdifferentnetworksecurityproblems,thispaperputsforwardthetechnicalstrategyandmanagementschemethatcanpreventandsolvenetworksecurityproblems,andexpoundstheapplicationprocessoftechnologyindetail.Atthesametime,thenetworksecuritysimulationexperimentenvironmentissetup,andtheARPspoofingattackanddefensetest,SQLinjectionattackanddefensetestandfirewallconfigurationportsecuritytestarecompleted,sothatthenetworksecurityproblemareembodied.Finallytopurifythenetworksecurityenvironment,improvenetworksecurityprotectiontoprovidereference.Keywords:networksecurityproblem,networksecuritystrategy,attacktechnology,defensetechnology目錄第1章緒論 11.1導(dǎo)論 11.1.1選題背景 11.1.2選題意義 21.1.3課題研究內(nèi)容、要求及目標(biāo) 31.1.4本章小節(jié)4第2章網(wǎng)絡(luò)安全現(xiàn)狀2.1計算機網(wǎng)絡(luò)安全概述 52.1.1計算機網(wǎng)絡(luò)安全的含義 52.2網(wǎng)絡(luò)安全現(xiàn)狀 52.2.1政府網(wǎng)站安全情況不容樂觀52.2.2遭受境外網(wǎng)絡(luò)攻擊持續(xù)增加62.2.3網(wǎng)上銀行面臨的釣魚威脅愈發(fā)嚴(yán)重62.2.4木馬和僵尸網(wǎng)絡(luò)活動愈發(fā)猖狂62.2.5應(yīng)用軟件漏洞呈快速增長趨勢72.3本章小結(jié) 8第3章網(wǎng)絡(luò)安全事件研究3.1近年網(wǎng)絡(luò)安全事件概述93.2重大網(wǎng)絡(luò)安全問題93.3案例多角度分析93.3.1漏洞嚴(yán)重為最高級93.3.2漏洞帶來影響范圍廣時間長103.3.3采取有效方案進行規(guī)制103.3.4網(wǎng)絡(luò)安全仍需警鐘長鳴113.4本章小結(jié)11第4章網(wǎng)絡(luò)安全分析 124.1網(wǎng)絡(luò)安全內(nèi)容 124.1.1網(wǎng)絡(luò)安全需求124.1.2計算機系統(tǒng)安全 124.1.3信息系統(tǒng)安全 134.1.4網(wǎng)絡(luò)交易安全 144.2網(wǎng)絡(luò)安全面的威脅攻擊144.2.1拒絕服務(wù)攻擊144.2.2電子郵件攻擊154.2.3緩沖區(qū)溢出攻擊154.2.4網(wǎng)絡(luò)監(jiān)聽攻擊技術(shù)154.2.5IP欺騙攻擊154.3本章小結(jié) 16第5章策略分析與解決方案175.1網(wǎng)絡(luò)安全策略175.2技術(shù)方案175.2.1防火墻技術(shù)175.2.2訪問控制技術(shù)195.2..3數(shù)據(jù)加密技術(shù)225.2.4入侵檢測系統(tǒng)245.2.5防病毒技術(shù)255.3管理方案275.3.1完善法律法規(guī)監(jiān)管制度275.3.2加強互聯(lián)網(wǎng)企業(yè)的網(wǎng)絡(luò)監(jiān)督力度275.3.3樹立網(wǎng)絡(luò)安全意識和防范意識285.4本章小結(jié)28模擬仿真測試296.1ARP欺騙與防御測試296.1.1ARP協(xié)議296.1.2ARP協(xié)議工作原理296.1.3實驗?zāi)康?06.1.4實驗環(huán)境306.1.5實驗步驟306.2SQL注入攻擊與防御測試386.2.1SQL注入簡介386.2.2SQL注入原理386.2.3實驗?zāi)康?96.2.4實驗環(huán)境396.2.5實驗步驟396.3防火墻配置之端口安全測試516.3.1實驗原理516.3.2實驗?zāi)康?16.3.3實驗環(huán)境516.3.4實驗步驟516.4本章小節(jié)59第7章結(jié)束語 60致謝 60參考文獻(xiàn) 61第1章緒論1.1導(dǎo)論今時今日,網(wǎng)絡(luò)世界的發(fā)展已經(jīng)遠(yuǎn)超世界的腳步,但帶來許多好處的同時也帶來了許多網(wǎng)絡(luò)安全問題,例如網(wǎng)絡(luò)病毒的不斷繁衍,黑客的不斷攻擊等現(xiàn)象時刻危及著人民,社會乃至國家的安危,盡管有關(guān)部門也反復(fù)強調(diào)加強網(wǎng)絡(luò)安全建設(shè)和管理工作的重要性,但相關(guān)的硬件設(shè)施與技術(shù)支持也應(yīng)跟上網(wǎng)絡(luò)變化的步伐,充分了解目前網(wǎng)絡(luò)安全環(huán)境中存在的重大問題,對癥下藥,是非常重要的一環(huán)。當(dāng)下網(wǎng)絡(luò)發(fā)展在國家和社會的各項建設(shè)中都發(fā)揮著巨大的作用,是信息傳輸?shù)臉蛄?,確保網(wǎng)絡(luò)的健康運行和良好的網(wǎng)絡(luò)環(huán)境已經(jīng)成為當(dāng)前時代與社會不可回避的一個緊迫性問題。1.1.1選題背景在這個信息化時代下,網(wǎng)絡(luò)早已走進千千萬萬個家庭和企業(yè),而信息網(wǎng)絡(luò)的安全已經(jīng)成為社會穩(wěn)健發(fā)展的重要保證。2019年2月28日,中國互聯(lián)網(wǎng)絡(luò)信息中心顯示,我國互聯(lián)網(wǎng)網(wǎng)民總數(shù)已達(dá)8.29億,互聯(lián)網(wǎng)普及率為59.6%,網(wǎng)站總數(shù)高達(dá)523萬個,可見網(wǎng)絡(luò)的覆蓋率如此之高。與此同時,人們的生活,娛樂乃至工作都越來越離不開網(wǎng)絡(luò),人們享受網(wǎng)絡(luò)帶來便利的同時,網(wǎng)絡(luò)安全問題也成為了信息時代下人類共同的挑戰(zhàn)。1、相關(guān)領(lǐng)域的論文研究發(fā)表年度趨勢對于網(wǎng)絡(luò)安全問題相關(guān)文獻(xiàn)的年度發(fā)表趨勢如下圖1-1所示,2017年之前呈整體上升趨勢,網(wǎng)絡(luò)安全問題關(guān)注度較高,2018年開始呈下降趨勢,圖二為國家互聯(lián)網(wǎng)應(yīng)急中心2021年度發(fā)表的近十年互聯(lián)網(wǎng)惡意程序捕獲圖,整體是大幅度上升的趨勢,說明網(wǎng)絡(luò)安全問題一直存在較大隱患,因而更應(yīng)該持續(xù)關(guān)注網(wǎng)絡(luò)安全發(fā)展問題,其具有一定的可行性和實際意義。圖1-12012年至2021年網(wǎng)絡(luò)安全問題相關(guān)文獻(xiàn)發(fā)表年度趨勢圖1-22011年至2020年互聯(lián)網(wǎng)惡意程序捕獲數(shù)量走勢1.1.3選題意義1、研究的實踐指導(dǎo)意義近五年來,我國的網(wǎng)絡(luò)發(fā)展趨勢如雨后春筍,小到日常生活中的柴米油鹽醬醋茶,都可搭乘網(wǎng)絡(luò)的便利完成購買,大到物聯(lián)網(wǎng)、5G、云計算等等技術(shù)已經(jīng)悄無聲息地潛入生活,教育和科技的方方面面。在網(wǎng)絡(luò)時代,通過挖掘和分析大量數(shù)據(jù),找出事物的一般發(fā)展規(guī)律,已經(jīng)充分應(yīng)用到了各行各業(yè)的發(fā)展中。例如在金融行業(yè),利用網(wǎng)絡(luò)交易安全和信息安全,可以規(guī)范信用借貸,減少交易違法;在互聯(lián)網(wǎng)行業(yè),利用網(wǎng)絡(luò)數(shù)據(jù)分析,可以及時推送受眾感興趣的商品,完善平臺的系統(tǒng)機制;在制造業(yè)方面,利用網(wǎng)絡(luò)系統(tǒng)安全可以確保設(shè)備的正常運行,改進和優(yōu)化生產(chǎn)工藝以及生產(chǎn)流程??偠灾?,網(wǎng)絡(luò)安全問題的不斷推進在社會的發(fā)展進程中有著實質(zhì)性的重要意義。2、研究的理論意義隨著人們的生產(chǎn)生活日益多元化,網(wǎng)絡(luò)也成為我國乃至世界關(guān)注的一大焦點。但隨著網(wǎng)絡(luò)規(guī)模的急劇膨脹,許多問題也隨之而來,尤其是網(wǎng)絡(luò)安全技術(shù)以及運營意識都存在一定的滯后性,導(dǎo)致網(wǎng)絡(luò)安全問題日益頻發(fā),所以,許多學(xué)術(shù)界,理論界都越來越致力于網(wǎng)絡(luò)安全問題的研究和探討。從網(wǎng)絡(luò)安全的技術(shù)層面來看,不斷完善推進系統(tǒng)安全技術(shù)的開發(fā)與實現(xiàn)是保證網(wǎng)絡(luò)安全的夯實基礎(chǔ),同時也需要強大的理論支撐去創(chuàng)造和維護良好的網(wǎng)絡(luò)環(huán)境。從網(wǎng)絡(luò)安全管理層面來看,超前的管理意識和防患于未然的管理建設(shè)都是保證網(wǎng)絡(luò)安全健康運行的重要因素。將網(wǎng)絡(luò)安全技術(shù)更加先進化,有效化,將網(wǎng)絡(luò)安全管理更加完善化,系統(tǒng)化,將網(wǎng)絡(luò)安全意識更加普及化,大眾化,均是推進網(wǎng)絡(luò)安全問題不斷前進的重要步驟,同時也是我們共同面臨的更大的時代性挑戰(zhàn)。1.1.4課題研究內(nèi)容、要求及目標(biāo)1、研究內(nèi)容通過前期的分析,課題研究將著重于網(wǎng)絡(luò)的系統(tǒng)安全、信息安全和交易安全三大方面,以拒絕服務(wù)攻擊、電子郵件的攻擊、緩沖區(qū)溢出攻擊、網(wǎng)絡(luò)監(jiān)聽攻擊技術(shù)以及IP欺騙攻擊等網(wǎng)絡(luò)安全問題來進行深入的探討和研究,主要研究為以下幾個方面:(1)了解當(dāng)下網(wǎng)絡(luò)安全現(xiàn)狀和出現(xiàn)的問題,以出現(xiàn)過的或正在出現(xiàn)的網(wǎng)絡(luò)安全問題為實例,分析現(xiàn)象,進行對比,找出共同點。(2)分析網(wǎng)絡(luò)安全問題背后出現(xiàn)的具體原因,按照類別進行梳理和歸納。(3)按照技術(shù)層面與管理層面給出相應(yīng)的技術(shù)策略和管理策略,增強網(wǎng)絡(luò)安全意識。(4)搭建網(wǎng)絡(luò)安全問題仿真測試環(huán)境,進行不同方面的攻防測試,從不同角度理解網(wǎng)絡(luò)安全問題。2、目標(biāo)本課題最終將達(dá)到如下幾個目標(biāo):(1)分析現(xiàn)狀,參考實例(2)找出問題,分門別類(3)給出策略,加強管理(4)測試技術(shù),安全可行1.2本章小結(jié)這一章節(jié)是對選題的背景、意義、課題的要求、研究內(nèi)容、要求以及目的的簡要說明,這些都是論文研究的前期基礎(chǔ)。
第2章網(wǎng)絡(luò)安全現(xiàn)狀2.1計算機網(wǎng)絡(luò)安全概述2.1.1計算機網(wǎng)絡(luò)安全的含義上個世紀(jì)六十年代產(chǎn)生了互聯(lián)網(wǎng),建立起了人與世界聯(lián)系的橋梁,經(jīng)過互聯(lián)網(wǎng)的逐漸壯大,網(wǎng)絡(luò)在人們的生產(chǎn)生活中扮演著越來越重要的角色,甚至可以說已經(jīng)離不開互聯(lián)網(wǎng)。網(wǎng)絡(luò)安全包括系統(tǒng)硬件和軟件的保護,也就是指當(dāng)出現(xiàn)意外因素時,系統(tǒng)也可以在保護下正常運行,不會出現(xiàn)數(shù)據(jù)被泄露或篡改,系統(tǒng)被惡意操作等現(xiàn)象,因此,數(shù)據(jù)的完整性、保密性和真實性得到了保障。簡單來說,即要保護網(wǎng)絡(luò)中信息的真實性與完整性REF_Ref946837083\r\h[1],可以隨時被提取但同時保證其保密性。網(wǎng)絡(luò)安全可以分為三大類別,依次是網(wǎng)絡(luò)系統(tǒng)安全,網(wǎng)絡(luò)信息安全和網(wǎng)絡(luò)交易安全。2.2網(wǎng)絡(luò)安全現(xiàn)狀2.2.1政府網(wǎng)站安全情況不容樂觀據(jù)《2021年上半年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全監(jiān)測數(shù)據(jù)分析報告》,國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布的信息顯示目前已有34000個網(wǎng)站遭到了惡意攻擊,可見數(shù)量之龐大,其中政府網(wǎng)站被惡意篡改的達(dá)177個,總體仍處于較高數(shù)量。另外根據(jù)我國境內(nèi)網(wǎng)站遭遇網(wǎng)頁篡改的頂級域名分布情況來看,占比高居前三的分別是“.com”“.net”以及“.org”,占比百分比分別為73.5%、5.4%和1.8%。除了網(wǎng)頁篡改情況不容樂觀以外,網(wǎng)頁仿冒的情況也較為嚴(yán)重。CNCERT監(jiān)測數(shù)據(jù)顯示,惡意針對我國境內(nèi)網(wǎng)站進行頁面仿冒的有將近1.3萬個,尤其在今年2月份以來,地方農(nóng)信社網(wǎng)站的仿冒頁面呈現(xiàn)爆發(fā)的趨勢,并且仿冒對象在不斷地更換和轉(zhuǎn)移,承載的IP地址大多位于境外。他們通過仿冒頁面數(shù)次改變銀行名稱,并且大多數(shù)為新注冊的域名,最后通過假基站發(fā)送釣魚短信的方法進行不良傳播。這種惡意仿冒頁面,會使攻擊者不法獲取受害者私密信息,或者用受害者的身份信息登陸受害者的網(wǎng)上交易系統(tǒng)進行匯款,詐騙或者綁定自己的支付渠道將其資金盜取。2.2.2遭遇境外網(wǎng)絡(luò)攻擊持續(xù)增加2021年,我國境內(nèi)計算機遭惡意程序感染的數(shù)量約乎446萬臺,同比增長了46.8%,數(shù)字可觀。在這些主機中,大約有49,000個國外的電腦惡意程序,在國內(nèi)控制了大約4100,000個主機。從被惡意軟件控制的服務(wù)器的分布來看,美國,越南,中國香港控制服務(wù)器數(shù)量最為繁多。這些數(shù)據(jù)均顯示我國境內(nèi)主機近年持續(xù)遭受境外惡意程序控制,嚴(yán)重威脅了我國境內(nèi)的網(wǎng)絡(luò)安全。2.2.3網(wǎng)上銀行面臨的釣魚威脅愈發(fā)嚴(yán)重近年來,國家網(wǎng)上銀行的發(fā)展具有蓬勃生機,而這背后卻是眾多網(wǎng)上銀行用戶遭受黑客攻擊,變成了他們的一大目標(biāo)。網(wǎng)絡(luò)釣魚是目前為盜取用戶敏感數(shù)據(jù)的一種常用手段,攻擊者的重點目標(biāo)就是各大金融行業(yè)的專用網(wǎng)站,他們竊取金融用戶的隱私信息后,通過發(fā)送垃圾郵件或手機訊息向用戶傳達(dá)虛假欺騙信息,誘導(dǎo)受害者打開偽造的金融網(wǎng)站的釣魚界面,從而竊取受害者的賬號和密碼,進行一些資金的轉(zhuǎn)存或非法交易,導(dǎo)致受害者遭遇巨大利益損失。這種現(xiàn)象的出現(xiàn)讓廣大的網(wǎng)銀用戶處于危險境地,也讓網(wǎng)絡(luò)交易安全面臨更大的威脅。2.2.4木馬和僵尸網(wǎng)絡(luò)活動越發(fā)猖獗據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心數(shù)據(jù)顯示,自2011年來,他們在國內(nèi)發(fā)現(xiàn)890萬臺電腦的IP被木馬或僵尸病毒感染。大約56,000個國家、互聯(lián)網(wǎng)公司和個人主機的IP地址遭受木馬感染,使多方信息安全遭遇不安現(xiàn)狀。與此同時,我國計算機被惡意程序感染的數(shù)量也非常龐大,處于較高數(shù)量。木馬和僵尸網(wǎng)絡(luò)活動越發(fā)猖狂的原因一方面是黑客或不法分子不斷利用新的手段或攻擊方式制造不同的惡意程序,另一方面他們利用一些法律法規(guī)的漏洞逃避監(jiān)測和打擊,使得安全機構(gòu)的防范力度不斷加大。2.2.5應(yīng)用軟件漏洞呈快速增長趨勢國家信息安全漏洞共享平臺在2011年上半年進行了通用型安全漏洞的收錄,數(shù)量高達(dá)13083個,相比較于2020年同比增長了18.2%。在這其中,同比大幅增長的漏洞是“零日”漏洞,增幅比是55.1%。通過影響分類統(tǒng)計顯示,影響力度和范圍最大的安全漏洞分別是應(yīng)用程序漏洞、Web應(yīng)用漏洞和操作系統(tǒng)漏洞。而在2021年上半年度,國家信息安全漏洞共享平臺共處理網(wǎng)絡(luò)安全漏洞問題將近1.8萬個,其中均跟政府機構(gòu)和重要信息系統(tǒng)有重大關(guān)聯(lián)。這嚴(yán)重威脅了我國經(jīng)濟,政治或者軍事等層面的國家網(wǎng)絡(luò)安全,不容小覷。2.3網(wǎng)絡(luò)安全遭遇威脅的隱患和后果2.3.1系統(tǒng)崩潰網(wǎng)絡(luò)系統(tǒng)運行中導(dǎo)致系統(tǒng)崩潰或癱瘓的原因有多種,黑客攻擊、病毒破壞、或是操作不當(dāng)?shù)榷紩鹣到y(tǒng)出現(xiàn)故障或是無法正常運行。若專業(yè)人員或用戶操作不當(dāng),例如配置問題、安全意識不足或者口令選擇錯誤等行為,都會造成系統(tǒng)被非法入侵或篡改,導(dǎo)致系統(tǒng)內(nèi)部的信息被泄露或盜取,給網(wǎng)絡(luò)安全帶來威脅,造成不良后果。2.3.2黑客攻擊非授權(quán)訪問也就是說在未經(jīng)網(wǎng)絡(luò)允許的狀況下使用網(wǎng)絡(luò)或計算機資源,其表現(xiàn)有:假冒、身份攻擊、非法用戶入侵、合法用戶進行非法操作等REF_Ref948887537\r\h[2]。以上行為常常是黑客的慣用伎倆,以此來進行一些非法破壞行為。除此之外,一些新信息技術(shù)在為我們創(chuàng)造生活便利的同時,也容易讓黑客趁虛而入,當(dāng)系統(tǒng)安全出現(xiàn)不易察覺的漏洞時,黑客便會趁機而入,利用一些不易讓人察覺的手段進行惡意入侵和攻擊等行為。比如,攻擊者常使用一種叫做“IPspoofing”的入侵手段,冒充原用戶的IP地址,非法入侵內(nèi)部網(wǎng)絡(luò),破壞或竊取網(wǎng)頁內(nèi)容以及數(shù)據(jù)信息,甚至?xí)?dǎo)致服務(wù)器癱瘓或崩潰,最后無法正常運行。2.3.3病毒破壞電腦病毒可以說是無所不在,《中華人民共和國計算機信息系統(tǒng)安全保護條例》于一九九四年二月十八日正式頒布,其中對電腦病毒作了一個很清楚的界定:電腦病毒是一套指令或代碼,用于損壞信息數(shù)據(jù)或電腦,且其可以進行自我復(fù)制。病毒最大的特點是具有超強的感染力,其顯著特征有:寄生性傳染性潛伏性隱蔽性破壞性可觸發(fā)性這些特點會導(dǎo)致病毒很難被察覺出來,若隱若現(xiàn),變化無常,或是察覺出來時已經(jīng)爆發(fā),對系統(tǒng)產(chǎn)生巨大的破壞力。而破壞力的具體表現(xiàn)為導(dǎo)致部分程序無法正常運行,計算機內(nèi)的文件遭到刪除或不同程度的損壞,可以概括為增、刪、改、移。2.4本章小結(jié)本章主要對當(dāng)前網(wǎng)絡(luò)安全現(xiàn)狀進行了概括和歸納,具體闡述分析了網(wǎng)絡(luò)安全現(xiàn)狀中出現(xiàn)的不同問題,有攻擊層面的問題,商業(yè)利益方面的問題以及用戶個人信息的問題。最后概括了安全問題出現(xiàn)會導(dǎo)致的隱患和后果,為之后分析網(wǎng)絡(luò)安全技術(shù)層面打下基礎(chǔ)。
第3章網(wǎng)絡(luò)安全事件3.1近年網(wǎng)絡(luò)安全事件概述經(jīng)研究數(shù)據(jù)表示,近年來不論國內(nèi)或是國外網(wǎng)絡(luò)安全環(huán)境變化波動非常之巨大,小到軟件詐騙,大到商業(yè)勒索,無一不是對網(wǎng)絡(luò)安全底線的步步緊逼。2021年網(wǎng)絡(luò)安全熱點大事件超越幾十余起,例如數(shù)據(jù)泄露事件中疑似超2億國內(nèi)個人信息在國外暗網(wǎng)論壇兜售,其中出售數(shù)據(jù)包括身份證、性別、姓名、出生日期、手機號甚至家庭住址等極具隱私的內(nèi)容,嚴(yán)重威脅了公民的人身安全和隱私安全。網(wǎng)絡(luò)攻擊事件中澳門特區(qū)政府衛(wèi)生局遭到惡意網(wǎng)絡(luò)攻擊,嚴(yán)重影響了健康碼、醫(yī)療券、新冠病毒疫苗和核酸檢測等系統(tǒng)的正常運作,擾亂了公共秩序,危害嚴(yán)重。3.2重大網(wǎng)絡(luò)安全問題阿帕奇Log4j2組件重大安全漏洞事件2021年11月24日,阿里云在web服務(wù)器軟件阿帕奇下的開源日志組件Log4j2內(nèi),發(fā)現(xiàn)重大漏洞Log4Shell,然后向總部位于美國的阿帕奇軟件基金會報告。獲得消息后,奧地利和新西蘭官方計算機應(yīng)急小組立即對這一漏洞進行預(yù)警。新西蘭方面稱,該漏洞正在被“積極利用”,并且概念驗證碼也已被發(fā)布。12月9日,阿帕奇官方發(fā)布緊急安全更新以修復(fù)遠(yuǎn)程代碼執(zhí)行漏洞,漏洞利用細(xì)節(jié)公開,但更新后的ApacheLog4j2.15.0-rc1版本被發(fā)現(xiàn)仍存在漏洞繞過。與此同時,中國工信部收到有關(guān)網(wǎng)絡(luò)安全專業(yè)機構(gòu)報告,發(fā)現(xiàn)阿帕奇Log4j2組件存在嚴(yán)重安全漏洞,立即召集阿里云、網(wǎng)絡(luò)安全企業(yè)、網(wǎng)絡(luò)安全專業(yè)機構(gòu)等開展研判,并向行業(yè)單位進行風(fēng)險預(yù)警。12月10日,中國國家信息安全漏洞共享平臺發(fā)布《ApacheLog4j2遠(yuǎn)程代碼執(zhí)行漏洞排查及修復(fù)手冊》,供相關(guān)單位、企業(yè)及個人參考。12月22日,工信部通報,由于阿里云發(fā)現(xiàn)阿帕奇嚴(yán)重安全漏洞隱患后,未及時向電信主管部門報告,未有效支撐開展工信部開展網(wǎng)絡(luò)安全威脅和漏洞管理,決定暫停該公司作為工信部網(wǎng)絡(luò)安全威脅信息共享平臺合作單位6個月。3.3案例多角度分析3.3.1漏洞嚴(yán)重性為最高級一般在評估漏洞危害程度時需考慮以下三個因素:攻擊者利用漏洞的難度、漏洞利用對目標(biāo)機器帶來的危害、漏洞的影響范圍。而阿帕奇漏洞被認(rèn)為是近年來最大的高危型計算機漏洞。首先,攻擊者通過JNDI注入攻擊的形式便可輕松遠(yuǎn)程執(zhí)行任何代碼,利用方式十分簡單;其次,黑客可利用該漏洞直接獲得目標(biāo)機器的最高權(quán)限(root權(quán)限),導(dǎo)致遠(yuǎn)程設(shè)備受控,進而引發(fā)敏感信息竊取、設(shè)備服務(wù)中斷等嚴(yán)重危害;此外,該漏洞影響范圍極其廣泛,波及到全球數(shù)億臺網(wǎng)絡(luò)設(shè)備。據(jù)了解,阿帕奇工具幾乎存在所有JAVA應(yīng)用程序中,而全球有數(shù)以億計的設(shè)備安裝有JAVA程序,因此所有行業(yè)都會受到該漏洞的影響。根據(jù)當(dāng)前國內(nèi)外安全廠商披露的清單,當(dāng)時檢測到利用漏洞進行的攻擊活動,最多的是挖礦木馬團伙,其次是勒索軟件,也不乏有針對高價值目標(biāo)的APT攻擊(高級持續(xù)性威脅)。3.3.2漏洞帶來影響范圍廣時間長阿帕奇Log4j2組件本身是一個開源項目。開源軟件提高了開發(fā)效率,加速了互聯(lián)網(wǎng)應(yīng)用的普及,但同時也引入較多的安全風(fēng)險。由于Apachelog4j組件的涉及面很廣,大量網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)構(gòu)建在其基礎(chǔ)上,若基礎(chǔ)出現(xiàn)問題,可能會影響全局。傳統(tǒng)的漏洞掃描引擎僅依據(jù)軟件名稱及版本號來確定是否存在漏洞,而實際上,開源軟件通常會有多個版本分支同時并行,同一個漏洞在不同的版本分支中實際受影響的狀態(tài)也不同。由此可見,精準(zhǔn)識別漏洞并有針對性地對其進行修復(fù)并非易事。另外,攻擊者也不斷探索新的漏洞利用模式,因此,專家稱阿帕奇漏洞的影響可能會持續(xù)數(shù)十年時間。3.3.3采取有效方案進行規(guī)制《網(wǎng)絡(luò)安全產(chǎn)品漏洞管理規(guī)定》由工業(yè)部、國家互聯(lián)網(wǎng)信息辦公室、公安部聯(lián)合印發(fā),2021年9月1日起正式實施。條例第2條:在中華人民共和國境內(nèi),提供網(wǎng)上商品的人員和經(jīng)營管理網(wǎng)絡(luò)的人員,包括個人或團體中發(fā)現(xiàn)、收集或者買賣網(wǎng)上產(chǎn)品安全的人,應(yīng)該嚴(yán)格遵守此條法規(guī)。而《網(wǎng)絡(luò)安全產(chǎn)品漏洞管理規(guī)定》中第七條規(guī)定提供網(wǎng)絡(luò)產(chǎn)品的人在發(fā)現(xiàn)產(chǎn)品的安全漏洞后有驗證、評估、通知、報送、修補、告知義務(wù),但阿里云公司正是因為沒有履行“報送義務(wù)”,直接導(dǎo)致了此次阿帕奇漏洞事件的發(fā)酵。這也是《規(guī)定》實施以來,社會影響力最大的案件。工信部暫停阿里云公司作為工信部網(wǎng)絡(luò)安全威脅信息共享平臺合作單位6個月是屬于象征意義上的“警告”措施,并不屬于法定處罰措施,《規(guī)定》中沒有明文規(guī)定如何處罰,因此行政機關(guān)在履行其法定職責(zé)時,也要遵循行政法律法規(guī)的合規(guī)要求,對于沒有法律明文規(guī)定處罰措施的違規(guī)行為,行政機關(guān)也不能濫用權(quán)利予以處罰。從此次網(wǎng)絡(luò)安全漏洞事件中,被處罰者(阿里云公司)作為關(guān)鍵信息基礎(chǔ)設(shè)施運營者,其掌握的數(shù)據(jù)信息與國家安全息息相關(guān),但其沒有按照《管理規(guī)定》的流程履行報送義務(wù),說明該主體內(nèi)部缺乏合規(guī)流程。這也給許多互聯(lián)網(wǎng)企業(yè)敲響了警鐘,從互聯(lián)網(wǎng)企業(yè)合規(guī)運作的角度來看,涉及重要數(shù)據(jù)、敏感信息的出境問題,應(yīng)當(dāng)慎之又慎,做好前期預(yù)案,逐步建立起互聯(lián)網(wǎng)企業(yè)網(wǎng)絡(luò)安全合規(guī)管理體系,避免再次出現(xiàn)此類違規(guī)事件。3.3.4網(wǎng)絡(luò)安全仍需警鐘長鳴實際上,阿帕奇漏洞的出現(xiàn)并非偶然。根據(jù)Gartner的相關(guān)統(tǒng)計,到2025年,30%的關(guān)鍵信息基礎(chǔ)設(shè)施組織將遇到安全漏洞。安全漏洞總會出現(xiàn),無法根本上杜絕。在被發(fā)現(xiàn)之前,無法推測其存在,也無法預(yù)料其后果。對于一般客戶而言,需要特別關(guān)注相關(guān)威脅情報信息;企業(yè)最好有專業(yè)安全運維隊伍來做保障;政企機構(gòu)需要建設(shè)具有彈性的完整安全解決方案,去實時監(jiān)測、響應(yīng)、處置各類安全威脅;運維人員更要高度關(guān)注高危漏洞信息,及時修補漏洞或采取相應(yīng)的緩解措施控制風(fēng)險。阿帕奇漏洞事件只是網(wǎng)絡(luò)安全世界事件中的冰山一角,但為我們敲響了網(wǎng)絡(luò)安全的警鐘,不論是用戶還是企業(yè),都應(yīng)該未雨綢繆,防患于未然。未來在基于開源架構(gòu)打造軟件、構(gòu)建系統(tǒng)的同時,應(yīng)該如何更好地保障系統(tǒng)安全、防范和控制軟件風(fēng)險,如何更好地利用和使用開源架構(gòu),都需要社會各界的關(guān)注和思考。3.4本章小結(jié)本章主要以阿帕奇漏洞事件為例,進行闡述,論證和分析。從典型網(wǎng)絡(luò)安全事件的角度出發(fā),淺析了事件中各方的行為和政策措施,從點到面,可以在這個事例中看出當(dāng)前網(wǎng)絡(luò)安全問題中存在的問題和不足之處,以此為鑒。
第4章網(wǎng)絡(luò)安全分析4.1網(wǎng)絡(luò)安全內(nèi)容網(wǎng)絡(luò)安全包含多個方面:通信安全、信息安全、物理安全、人員安全、操作安全、計算機安全、工業(yè)安全和電磁輻射安全等??偟膩碚f,網(wǎng)絡(luò)安全的任務(wù)即確保每個網(wǎng)絡(luò)資源具有穩(wěn)定性和可靠性,并且能夠合法使用和正常運行,與此同時,網(wǎng)絡(luò)信息還具有以下特點;機密性完整性可用性真實性可控性可審查性而保證網(wǎng)絡(luò)信息的以上特點也是網(wǎng)絡(luò)安全的任務(wù)之一。除此以外,考慮病毒防止以及防范內(nèi)部犯罪行為同樣是網(wǎng)絡(luò)安全的任務(wù)范圍。網(wǎng)絡(luò)安全涉及的領(lǐng)域非常廣泛,包括計算機技術(shù)、網(wǎng)絡(luò)通信技術(shù)、信息安全技術(shù)、加密技術(shù)均在其研究范圍內(nèi),甚至社會學(xué)科中的應(yīng)用數(shù)學(xué)、統(tǒng)計學(xué)、法律和社會學(xué)等多個學(xué)科也有波及,也就是說,只要與網(wǎng)絡(luò)信息數(shù)據(jù)的真實性、機密性、完整性、可用性、可控性和可審查性這幾個特點相關(guān)聯(lián)REF_Ref950114448\r\h[3],都在網(wǎng)絡(luò)安全研究的范圍之內(nèi)。4.1.1網(wǎng)絡(luò)安全需求計算機安全運作的目標(biāo)就是運用適當(dāng)?shù)陌踩夹g(shù)與安全管理策略,在相關(guān)法律、法規(guī)的支撐和保護下,實現(xiàn)下列要求:1、利用加密機制,使得未經(jīng)授權(quán)的主體或程序看不懂信息和數(shù)據(jù),從而達(dá)到保密目的。2、利用數(shù)據(jù)完整性認(rèn)證機制,數(shù)據(jù)必須經(jīng)過許可方可更改,否則不能更改,以確保數(shù)據(jù)的完整性。3、采用訪問控制機制,有效防止未經(jīng)授權(quán)使用者的進入,減少了被攻擊的風(fēng)險,并保證了系統(tǒng)的安全度。4、采用授權(quán)機制對用戶的訪問權(quán)限進行控制,并將其與內(nèi)容審計機制結(jié)合起來REF_Ref950853956\r\h[4],以達(dá)成對網(wǎng)絡(luò)資源、信息數(shù)據(jù)的監(jiān)控。5、采用審計、監(jiān)控等安全機制,對現(xiàn)存在的網(wǎng)絡(luò)安全問題和潛在的安全問題進行研究,確保信息安全所具有的可審查性。4.1.2計算機系統(tǒng)安全計算機系統(tǒng)的應(yīng)用程序中儲存著大量的數(shù)據(jù)信息以及文件資料,自然包括眾多機密文件。如果計算機系統(tǒng)突發(fā)安全問題,會導(dǎo)致用戶的嚴(yán)重?fù)p失。系統(tǒng)硬件問題、數(shù)據(jù)處理問題、病毒入侵問題以及人為破壞等均會導(dǎo)致計算機系統(tǒng)安全問題頻發(fā),給計算機系統(tǒng)安全帶來重大威脅。1、計算機系統(tǒng)的特點計算機系統(tǒng)具有以下三個顯著特點:完整性保密性有效性完整性是指在分享或傳送時,防止資料遺失、變更及損壞;保密性是指在系統(tǒng)中能夠阻止他人對信息進行盜用,從而增強了數(shù)據(jù)傳輸?shù)陌踩?;有效性是指通過權(quán)威性的簽字來確定信息有效,計算機報文系統(tǒng)具備了數(shù)字簽名的功效,從而確保了文件的有效性。2、計算機系統(tǒng)安全問題計算機系統(tǒng)的安全性問題通常包括下列情況:硬件的安全性問題。由于計算機本身的不穩(wěn)定,或者發(fā)生了電壓變化等,會對計算機的工作產(chǎn)生一定的影響,可能導(dǎo)致系統(tǒng)的癱瘓、崩潰,從而為非法入侵提供了機會。軟體的安全性問題。如果用戶操作不到位,或者由于系統(tǒng)的安全問題,不管是人為的,還是被強行入侵,都會導(dǎo)致軟件的數(shù)據(jù)和信息被破壞或丟失。病毒的入侵問題。病毒入侵對電腦系統(tǒng)的安全構(gòu)成了一個巨大的威脅,它的傳播速度很快,影響范圍很大,包括對程序代碼的篡改以及漏洞的感染,都可能導(dǎo)致數(shù)據(jù)的破壞或丟失甚至系統(tǒng)癱瘓。黑客的入侵問題。攻擊者非法進入系統(tǒng)對系統(tǒng)進行攻擊和破壞等行為,會直接造成系統(tǒng)無法正常運行,更無法保證系統(tǒng)內(nèi)部軟件和信息的安全性。4.1.3信息系統(tǒng)安全從上個世紀(jì)八十年代到九十年代,信息系統(tǒng)的安全性得到了極大的發(fā)展,它通過防火墻、防病毒以及VPN等技術(shù)手段來保證信息在存儲、處理以及傳輸時不被未經(jīng)許可的訪問者使用,阻止授權(quán)用戶的拒絕服務(wù),并采用包括檢測、記錄和應(yīng)對這些威脅的措施。網(wǎng)絡(luò)攻擊、信息對抗以及病毒是目前網(wǎng)絡(luò)安全的主要威脅。由此導(dǎo)致出現(xiàn)的信息系統(tǒng)安全問題有以下幾種:1、信息數(shù)據(jù)訪問權(quán)限混亂如今的網(wǎng)絡(luò)就是大量數(shù)據(jù)的集中地,所以安全防護也變得逐漸困難,信息泄漏風(fēng)險越來越高。基于這個前提下,網(wǎng)絡(luò)數(shù)據(jù)的訪問控制系統(tǒng)越來越復(fù)雜。大多數(shù)情況下,數(shù)據(jù)訪問權(quán)限的許可是由管理員所決定的,能否訪問該網(wǎng)站取決與是否獲得訪問權(quán)限,若取得訪問權(quán)限則可以獲得對應(yīng)權(quán)限下的信息數(shù)據(jù),反之則無法對該網(wǎng)站進行訪問。但與此同時,網(wǎng)絡(luò)信息數(shù)據(jù)的發(fā)展趨勢太過快速,訪問權(quán)限的控制度已遠(yuǎn)遠(yuǎn)落后于發(fā)展需求,導(dǎo)致出現(xiàn)信息數(shù)據(jù)訪問權(quán)限的不規(guī)范化現(xiàn)象,訪問權(quán)限的范圍變得模糊不清,而不法分子則趁火打劫,非法進行訪問,盜取或惡意散播網(wǎng)絡(luò)信息數(shù)據(jù),擾亂網(wǎng)絡(luò)安全秩序,為網(wǎng)絡(luò)環(huán)境埋下不安全因素的種子。2、數(shù)據(jù)信息的泄露日常生活中,大家利用網(wǎng)絡(luò)進行購物、買票、繳納水電費等,于是大量數(shù)據(jù)的集中吸引了黑客的注意力,他們會利用“撞庫”的方法去獲得用戶的姓名,電話,地址或者身份證號等信息,以此來獲得不法利益。除了不法分子之外,有部分惡劣商家也會對用戶信息進行截獲,利用有用的信息來追求利益。甚至在大型企業(yè)或市場中,未經(jīng)個人授權(quán)的信息也會被濫用,他們將信息進行出售或倒賣,以此謀取暴利。3、病毒安全性問題在人們的常規(guī)認(rèn)知中,“病毒”是網(wǎng)絡(luò)安全問題的最大誘因。病毒的類別十分龐雜,主要包括木馬病毒、系統(tǒng)病毒、蠕蟲病毒、腳本病毒、后門病毒、破壞性程序病毒等REF_Ref951593464\r\h[5]。木馬病毒是日常生活中大家比較耳熟能詳?shù)囊环N,這種病毒主要以盜取用戶信息為主要目的。病毒對數(shù)據(jù)有著非常強大破壞力度,往往表現(xiàn)為格式化硬盤、刪除文件數(shù)據(jù)、狂發(fā)垃圾郵件或信息等行為,這些都還只是病毒帶來安全問題的冰山一角,總之病毒對網(wǎng)絡(luò)信息系統(tǒng)造成的危害不可估量,不能掉以輕心。4.1.4網(wǎng)絡(luò)交易安全1、不法分子的惡意攻擊隨著數(shù)據(jù)時代的發(fā)展,網(wǎng)絡(luò)連接著眾多外部節(jié)點,隨著智能終端的增多,海量的數(shù)據(jù)都可以通過智能終端進行共享,而智能終端最大的優(yōu)點就是在手機中儲存大量的信息,便于我們隨時攜帶和使用,但除此之外,移動終端亦會成為黑客攻擊的目標(biāo)REF_Ref952332972\r\h[6],容易導(dǎo)致信息被竊聽,甚至有些會冒充合法用戶進行欺騙詐騙等違法行為,傷害用戶的利益。2、用戶缺乏網(wǎng)絡(luò)安全意識上至老人,下至小孩,當(dāng)前可以說是一個網(wǎng)絡(luò)全民化的時代,越來越多的用戶開始使用網(wǎng)絡(luò)進行交易,各種買賣也層出不窮,必然導(dǎo)致個人利益的不安全性。有時用戶缺乏對網(wǎng)絡(luò)安全的了解,安全防范意識薄弱,主要體現(xiàn)在密碼保護上,過于簡單化非常容易導(dǎo)致個人利益被侵犯。4.2網(wǎng)絡(luò)安全面臨的威脅攻擊4.2.1拒絕服務(wù)攻擊拒絕服務(wù)攻擊(Denialofservice)是一類常見的攻擊方法,其主要針對的是服務(wù)器。其目的是找到一種方法,使目標(biāo)計算機無法繼續(xù)提供服務(wù)。拒絕服務(wù)攻擊的范圍包括但并不局限于對網(wǎng)絡(luò)寬帶的消耗,只要能夠給目標(biāo)主機造成困擾,致使其服務(wù)中斷,甚至導(dǎo)致故障,均屬于“拒絕服務(wù)”攻擊。拒絕服務(wù)攻擊的集群攻擊方式是分布式拒絕服務(wù)攻擊,指在同一時間使多臺計算機遭受攻擊,同樣使攻擊的目標(biāo)無法正常運行。Dos攻擊的原理是在進行攻擊的時候偽造源IP地址,服務(wù)器等不到消息的回傳,也就無法釋放分配給這次請求的資源,且在過了一段時間之后,服務(wù)器就會因為超時而中斷,攻擊者在這時又會重新發(fā)送一批新的請求,循環(huán)往復(fù),服務(wù)器的資源就會枯竭殆盡,從而無法再處理合法用戶的請求。4.2.2電子郵件攻擊電子郵件攻擊又可以被稱為郵件炸彈攻擊,是當(dāng)前最常見的商業(yè)攻擊手段REF_Ref953055673\r\h[7]。其攻擊手段是向一個或多個信箱發(fā)送大量的垃圾信息,從而增加了網(wǎng)絡(luò)的處理時間,并使系統(tǒng)內(nèi)的資源枯竭殆盡,迫使整個系統(tǒng)癱瘓。郵件炸彈軟件有很多種,它們的使用方式各不相同,但是它們的共同點就是可以讓攻擊者無法察覺。4.2.3緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊是一類十分普遍的風(fēng)險漏洞,其主要目的是針對緩沖區(qū)溢出漏洞發(fā)起攻擊。這種攻擊技術(shù)廣泛地存在于不同的操作系統(tǒng)和應(yīng)用程序中,這種技術(shù)可能會引起一些嚴(yán)重的問題,如程序的運行不暢、關(guān)閉或者重啟等后果REF_Ref954282584\r\h[8]。4.2.4網(wǎng)絡(luò)監(jiān)聽攻擊技術(shù)網(wǎng)絡(luò)監(jiān)聽技術(shù)是旨在信息數(shù)據(jù)傳輸過程中,通過多種方式將網(wǎng)絡(luò)界面設(shè)置為監(jiān)視狀態(tài),捕獲并截獲網(wǎng)絡(luò)中的傳播信息,從而實施攻擊。在任意一種狀態(tài)下,都可以進行網(wǎng)絡(luò)竊聽,通常情況下黑客利用這種技術(shù)獲取用戶賬號和密碼。這種攻擊手段可以將竊聽的范圍擴展到某個主機所在的局域網(wǎng),通常是黑客們最愛的選擇。4.2.5IP地址欺騙攻擊技術(shù)IP地址欺騙技術(shù)是將行為所產(chǎn)生的IP信息作為一個虛假的IP地址,用來偽裝成其它系統(tǒng)或發(fā)送者的一種身份,也就是說,所顯示的數(shù)據(jù)信息源并非真實來源,仿佛該數(shù)據(jù)信息來自另外一部電腦,這也是黑客使用的一種攻擊形式。容易被這種技術(shù)攻擊的服務(wù)有:用IP地址認(rèn)證當(dāng)作用戶身份的服務(wù)、xwindowsystem和遠(yuǎn)程服務(wù)系列(如遠(yuǎn)程訪問服務(wù))。4.4本章小結(jié)本章主要分析了網(wǎng)絡(luò)安全問題中最主要的三大方面問題,將每個不同層面中的問題展開具體分析,盡可能全面地找出當(dāng)前網(wǎng)絡(luò)安全中存在的問題,為之后的策略方案提供現(xiàn)實依據(jù)和基礎(chǔ)。
第5章策略分析與解決方案5.1網(wǎng)絡(luò)安全策略網(wǎng)絡(luò)安全策略是一組必須遵循的規(guī)則,以確保給定環(huán)境中的安全性。安全策略模型包括以下用于創(chuàng)建安全環(huán)境的三個關(guān)鍵需求:領(lǐng)先的安全技術(shù):領(lǐng)先的安全技術(shù)是保證網(wǎng)絡(luò)安全的重要基石。在面對威脅時,可以根據(jù)自己的需求,選擇適合自己的安全服務(wù)類型以及安全機制,并將其整合到一起REF_Ref955375039\r\h[9]。有效的法律法規(guī):國家法律法規(guī)是安全的基礎(chǔ)。本部分用于制定一套安全管理標(biāo)準(zhǔn)和程序,以防止受到非法行為的干擾。嚴(yán)格的管理制度:互聯(lián)網(wǎng)組織、企業(yè)、各單位要加強對網(wǎng)絡(luò)的管理,提高對專業(yè)人員的要求,增強對網(wǎng)絡(luò)的認(rèn)識和對網(wǎng)絡(luò)的保護。5.2技術(shù)方案5.2.1防火墻技術(shù)防火墻技術(shù)是一類以互聯(lián)網(wǎng)為基礎(chǔ)還以信息安全為基礎(chǔ)的應(yīng)用型安全技術(shù),基于網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)的應(yīng)用安全技術(shù)。預(yù)設(shè)的保護形式是“內(nèi)、外網(wǎng)安全集成”的網(wǎng)絡(luò)保險方式。也就是由防火墻去承擔(dān)內(nèi)部的網(wǎng)絡(luò)安全。在維護網(wǎng)絡(luò)安全的同時,完成對外部輸入的管理和數(shù)據(jù)的傳輸和限制。我們通過硬件和軟件支持提供全面的數(shù)據(jù)保護和安全服務(wù)。校園網(wǎng)防火墻應(yīng)用案例以保證校園網(wǎng)安全為目的,拿防火墻技術(shù)為例。該方法能有效地保護校園網(wǎng)絡(luò)和系統(tǒng),針對校園網(wǎng)的安全性要求,對通過防火墻的數(shù)據(jù)進行追蹤,使其能夠啟動或禁止數(shù)據(jù)包的轉(zhuǎn)發(fā),從而防止內(nèi)部網(wǎng)中的資源遭到惡意攻擊。同時也能保證從互聯(lián)網(wǎng)到Extranet的常規(guī)網(wǎng)絡(luò)接入和FTP下載功能。為了達(dá)到校園網(wǎng)的安全目的,在因特網(wǎng)與校園網(wǎng)這兩者間建立起一道防火墻,并在內(nèi)網(wǎng)與外網(wǎng)間建立起一道堅固的防護屏障。于此同時,在非安全性系統(tǒng)和安全性系統(tǒng)間,還設(shè)置了一個DMZ緩沖,WWW、E-mail和DNS服務(wù)器均與此相連。避免了內(nèi)網(wǎng)和外網(wǎng)之間的直接通訊,提高了局域網(wǎng)的安全性REF_Ref956198582\r\h[10]。圖1-3網(wǎng)絡(luò)的防火墻拓?fù)鋱D。圖1-3防火墻在網(wǎng)絡(luò)系統(tǒng)中的拓?fù)浣Y(jié)構(gòu)防火墻采用最新架構(gòu)和硬件平臺,可廣泛應(yīng)用于智能、政務(wù)等千兆網(wǎng)絡(luò)環(huán)境。防火墻的迅速執(zhí)行不會對系統(tǒng)的策略、事件的數(shù)目、入侵的探測、對攻擊的探測以及對問題的處理能力等產(chǎn)生影響。其提供并支持外部攻擊防御,深度狀態(tài)控制,流量監(jiān)測,網(wǎng)站分析等,以保證網(wǎng)絡(luò)的安全性。提供有效的路由選擇和路由策略。該系統(tǒng)能夠有效地防范大部分的惡意攻擊,最大限度地滿足了校園網(wǎng)的穩(wěn)定要求。詳細(xì)的配置流程如下:(1)給PIX命名,添加有效的密碼,完成手機密碼的設(shè)置,且指定可以telnet到PIX的主機IP地址。(2)命名且定義DMZ接口、內(nèi)部接口(e1security100)和外部接口(e0security0)。設(shè)置默認(rèn)安全級別。Pix(config)#nameifethernet2dmzsec50(3)添加IP地址到接口Pix(config)#ipaddressoutsidePix(config)#ipaddressinsidePix(config)#ipaddressdmz(4)默認(rèn)接口是shutdown的。使用interface命令來使能物理接口并設(shè)置接口速率和雙工模式。Pix(config)#interfacee0autoPix(config)#interfacee1autoPix(config)#interfacee2100full(5)用route命令指定向外傳輸?shù)臄?shù)據(jù)包路由的下一跳Pix(config)#routeoutside1最后的數(shù)字1指明到下一跳路由器只有一跳(6)使用NAT命令允許所有內(nèi)網(wǎng)主機初始化外向連接Pix(config)#nat(inside)100Pix(config)#nat(dmz)100下一個任務(wù)是為內(nèi)部主機設(shè)置一個全局池,用于與外部Web服務(wù)器或DMZ通信。Pix(可選)#ao(外部)10-54netmask(7)定義靜態(tài)映射Pix(config)#static(dmz,outside)9注:第一個地址指明了一個IP地址,這個地址是由一個外部宿主來存取內(nèi)部的。第二個IP地址是一個解釋程序的內(nèi)部地址,它可以提供內(nèi)部的服務(wù)以及外部的服務(wù)。雖然為靜態(tài)映射,但是ASA在PIX上不能讓外部的操作者存取DMZ相關(guān)的業(yè)務(wù)。由于DMZ的安全性等級(50)比外部界面(0)更高。當(dāng)然,ASA不會允許ICMP的通信。讓以上的服務(wù)(例如網(wǎng)絡(luò))能讓外部主機使用。直到5.0.1版的PIX,Pix(config)#conduit權(quán)限可用。tcphost9eqwwwanyPIXv5.0.1及以后的版本支持訪問控制列表。Pix(config)#access-list101permittcpanyhost9eqwwwPix(config)#access-group101ininterfaceoutside每當(dāng)更改PIX上的NAT或管道設(shè)置時,必須運行顯式xlate以便ASA可以應(yīng)用更改。(如果保存設(shè)置,更改也會生效)。(9)保存配置Pix(config)#writememory2、防火墻實現(xiàn)的功能根據(jù)學(xué)校網(wǎng)絡(luò)的安全需求,我們的防火墻功能具有以下優(yōu)勢。(1)對未授權(quán)的報文進行有效的攔截,避免了未經(jīng)許可的報文經(jīng)過安全的訪問。(2)使內(nèi)部網(wǎng)絡(luò)使用者能夠存取局域網(wǎng)及外部網(wǎng)絡(luò)組件,而不能存取沒有特定存取服務(wù)的網(wǎng)絡(luò)。通過這種方式,使內(nèi)網(wǎng)用戶能夠接受到防火墻所規(guī)定的業(yè)務(wù),同時也能阻止DMZ用戶對DMZ網(wǎng)絡(luò)進行攻擊。(3)使外部網(wǎng)能夠接入DMZ局域網(wǎng)的服務(wù)器,并能控制DMZ局域網(wǎng)的存取,避免外網(wǎng)受到DMZ跳板內(nèi)網(wǎng)的入侵。(4)啟用防火墻防攻擊服務(wù),對通過防火墻的所有通信進行檢測。(5)啟用桌面記錄服務(wù),對通過防火墻的數(shù)據(jù)進行記錄,并對各網(wǎng)口的進程進行計算。通過對系統(tǒng)的日志記錄,可以對安全事故和入侵進行追蹤與分析。5.2.2訪問控制技術(shù)訪問控制技術(shù)是指系統(tǒng)識別用戶及有效限制其使用資源的方式,保證計算機在合法范圍內(nèi)可以被使用REF_Ref957543142\r\h[11]。它的主要目標(biāo)是限制獲取信息的途徑,保證在合法的條件下,有效地處理和利用數(shù)據(jù)。本質(zhì)上,訪問權(quán)限執(zhí)行兩個功能:識別和驗證訪問系統(tǒng)的人員,以及確定用戶是否有可以訪問某些類型的數(shù)據(jù)資源訪問權(quán)限。管理員通常會利用存取控制來限制用戶對網(wǎng)絡(luò)資源的存取,如瀏覽器、列表及檔案。它對保障網(wǎng)絡(luò)的保密、完整性、隱私性和權(quán)威性具有重要意義,是防御網(wǎng)絡(luò)安全問題和增強信息安全保護的關(guān)鍵策略之一。訪問控制技術(shù)可以高效控制三級網(wǎng)絡(luò)用戶對網(wǎng)絡(luò)資源進行的訪問,并且允許在兩個網(wǎng)絡(luò)設(shè)備之間進行唯一的網(wǎng)絡(luò)請求。它還可以了解如何管理對網(wǎng)絡(luò)組件的關(guān)鍵訪問控制,并為網(wǎng)絡(luò)應(yīng)用程序提供安全措施。多媒體教室應(yīng)用案例例如,校園多媒體教室有電腦、投影儀、多媒體集中控制系統(tǒng),通過多媒體課堂專用VLAN連接到校園網(wǎng)絡(luò)和Internet。部分學(xué)生將可以訪問辦公室管理系統(tǒng)的會話,提出瘋狂的BT問題,回到課堂上瀏覽互聯(lián)網(wǎng),并在晚上的課堂上觀看反映自己的項目電影。另一方面,這些功能具有視頻監(jiān)視器、計算機系統(tǒng)和中央控制臺等設(shè)備的許多弱點,這與正常的訓(xùn)練系統(tǒng)特別相關(guān)。同時,PZP流量過大,占用了網(wǎng)絡(luò)的大部分帶寬輸出,導(dǎo)致其他部門無法上網(wǎng)?;谝陨喜糠?,采用ACL輸入線路技術(shù),采用的解決辦法是(1)ACL訪問控制技術(shù)采用時間延伸。(2)在課前和課后10分鐘內(nèi)不得使用網(wǎng)絡(luò)。(3)其它的FTP、QQ等網(wǎng)絡(luò)應(yīng)用,可以隨時使用。根據(jù)定義的校園網(wǎng)絡(luò)VLAN多媒體類別(見圖1-4),我們將擴充ACL存取控制列表部署到各個指令層的總開關(guān)上。圖1-4多媒體教室VLAN在校園網(wǎng)中的拓?fù)浣Y(jié)構(gòu)使用步驟:1.將輸入時鐘設(shè)置為與固定時鐘同步。2.定期設(shè)置一個ACL時間段,且在一星期之內(nèi)安排全部的校園會議。3、設(shè)置一個長的ACL訪問控制列表規(guī)則,在閑置時間內(nèi)不能使用,但是可以讓其它的網(wǎng)絡(luò)服務(wù)正常工作。4.利用ACL訪問控制列表規(guī)則對VLAN多媒體類別進行擴展。具體工作流程如下:(1)配置(校準(zhǔn))交換機的時鐘SwitchA#Watch15:25:0006052014提示:(a)將時間設(shè)置成2014-05-0615:25:00與實際時鐘保持一致。(b)注意部分時鐘設(shè)置僅支持日期數(shù)字,不支持文本日期。(c)此步驟十分重要。因為ACL政策取決于未來監(jiān)管的時機,因此ACL需要進行調(diào)整。(2)定義時間段deny-httpSwitchA#配置終端!在此處登錄以切換到全局配置模式。SwitchA(config)#reject間隔-http輸入一個名為!Deny-http的間隔配置模塊。SwitchA(config-time-range)#每周00:00~07:50上課時間:周一至周五00:00至07:50,即早課前。SwitchA(config-time-range)#periodicweekdays12:00to13:20!定義周期性時間段:周一至周五的12:00到13:20,即午飯及午休時段。SwitchA(config-time-range)#periodicweekdays15:10to23:59安排時間:周一至周五15:10至23:59,即下午放學(xué)后。SwitchA(config-time-range)#periodicweekend00:00to23:59!定義周期性時間段:周六、周日的00:00到23:59,即周末全部時段。SwitchA(config-time-range)#exitSwitchA(config-time-range)#建議:(a)周一至周五的學(xué)校停課以及周六和周日的所有時段(即每周總小時數(shù))被定義為正常時段。(b)確定課時時,必須根據(jù)學(xué)校實際情況明確劃分課時,以免錯過課時。(3)定義訪問控制列表規(guī)則limit-httpSwitchA(config)#ipaceess一listextendedlimit一http!定義一個名稱為1imit-http的擴展ACL,并進入這個ACL配置模塊SwitchA(config-ext-nac1)#denytcpanyanyeqwwwtime-rangedeny-http!在deny-http這個周期性時問段內(nèi)禁止所有的HTTP數(shù)據(jù)流SwitchA(eonfig-ext-nacl)#permitipanyany!允許其他數(shù)據(jù)流通過說明:(a)定義一個1imit-http擴展ACL訪問控制列表。增加了兩條規(guī)則:一條禁止訪問www,一條允許從其他web服務(wù)轉(zhuǎn)發(fā)數(shù)據(jù),一條在指定時間段內(nèi)被deny-http包圍。(b)在定義ACL規(guī)則時,不要忘記添加結(jié)束授權(quán)規(guī)則,因為所有免責(zé)聲明都是訪問控制列表的隱含規(guī)則開始。(4)在接口上應(yīng)用訪問控制列表規(guī)則SwitchA(config)#interfacevlan249!進入多媒體教室專用vlan的SVI虛擬接口SwitchA(config)#ipaeeess-grouplimit-httpinACL推送應(yīng)用在專用VLAN多媒體類的SVI接口中實現(xiàn)。說明:將指定的訪問控制列表規(guī)則1imit-http應(yīng)用于vlan249,僅適用于多媒體類。(5)查看定義的時間段和訪問控制列表SwitchA#showtime-rangetime-rangename:deny-httpperiodicWeekdays0:00to7:50periodicWeekdays12:00to13:20periodicWeekdays15:10to23:59periodicWeekend0:00to23:59!查看指定時間段的當(dāng)?shù)匦畔?。描述:查看時間框架,看看是否缺少課外時間。SwitchA#showaeeess-listlimit-httpExtendedIPaeeesslist:limit-httpdenytcpanyanyeqwwwtime-rangedeny-http<active>permitipanyany<active>描述:查看定義的ACL規(guī)則以確保規(guī)則得到正確執(zhí)行。上面為每次集合更改實現(xiàn)了一個ACL訪問控制列表規(guī)則。除了滿足通識教育的網(wǎng)絡(luò)應(yīng)用需求外,還解決了學(xué)生在多媒體課堂上不被互聯(lián)網(wǎng)束縛的問題。5.2.3數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù)旨在將某一個信息經(jīng)過加密鑰匙以及加密函數(shù)轉(zhuǎn)換,使其變成無意義的密文,發(fā)送者可以通過執(zhí)行分析和解碼功能將密文再次轉(zhuǎn)換成為明文。要保證網(wǎng)絡(luò)應(yīng)用的整體安全性,應(yīng)用數(shù)據(jù)加密技術(shù)時應(yīng)注意管理關(guān)鍵連接,加強加密技術(shù)應(yīng)用的安全度。1、利用加密技術(shù),提高數(shù)據(jù)的加密效率。加密技術(shù)分為私有技術(shù)和公共技術(shù)這兩大類REF_Ref959240649\r\h[12]。一種特殊的加密方法是在發(fā)送者和接收者之間建立特殊的連接,創(chuàng)建一個統(tǒng)一的密鑰。數(shù)據(jù)傳輸和收集是開放的,有一組密鑰來保存數(shù)據(jù)。而利用公用密鑰則是數(shù)據(jù)獲得方使用單獨密鑰打開數(shù)據(jù)密鑰,這種方式在實際應(yīng)用中較為常用,整體防護效果更好。2、應(yīng)用節(jié)點加密技術(shù)。傳輸數(shù)據(jù)信息的程序是透過多個網(wǎng)絡(luò)去完成目標(biāo)計算機的訪問,但若遭遇網(wǎng)絡(luò)病毒或惡意攻擊,則會造成資料損毀。在部署了節(jié)點加密技術(shù)之后,各個節(jié)點都要對其進行加密,以有效避免目標(biāo)攻擊。3、數(shù)據(jù)庫加密技術(shù)。第一種加密方法是設(shè)置密碼、權(quán)限或密碼,容易丟失或被盜。加密安全數(shù)據(jù)庫以保護帳戶的隱私和安全。如今,大多數(shù)云操作系統(tǒng)平臺都非常注重加密技術(shù)的使用,大多數(shù)操作系統(tǒng)的安全級別為C1或C2級。智能識別用戶、注冊存儲、應(yīng)急控制。4.連接加密技術(shù)。通過執(zhí)行與管理計算機網(wǎng)絡(luò)安全時相同的點對點加密,對所有連接執(zhí)行不同的加密過程。同時,賬戶和投遞方式也在不斷變化,有效保證了加密的安全性。例如,在物流信息系統(tǒng)的物流問題中,用戶登錄認(rèn)證是保證物流信息系統(tǒng)安全的第一道屏障。需要對訪問目標(biāo)(用戶)和訪問目標(biāo)(資源)進行詳細(xì)分類。如果正確識別了訪問主體(用戶),則可以根據(jù)主體的操作授予訪問屬性的權(quán)限。在傳統(tǒng)的用戶身份驗證方法中,采用MD5算法,用戶需要在客戶端輸入口令和用戶名稱。通過MD5對密碼進行了加密,并將密碼連同使用者名稱一起傳送至服務(wù)器,用戶在客戶端輸入密碼和用戶名。密碼用MD5加密后和用戶名一起發(fā)送到服務(wù)器,服務(wù)器認(rèn)證模塊與數(shù)據(jù)庫中的密碼和用戶名稱一致REF_Ref960013771\r\h[13]。若一致,則該用戶是系統(tǒng)的授權(quán)用戶,被允許訪問。由于MD5算法的不足,僅對密碼認(rèn)證使用MD5加密無法準(zhǔn)確確定訪問頭。如果密碼在客戶端和服務(wù)器之間傳輸過程中被盜用或被法律問題截獲,用戶的常規(guī)存取會遭到威脅,所以密碼必須被重新加密。對稱式算法采用公用密碼,能夠大量產(chǎn)生,不需要數(shù)據(jù)傳送通道,因而適合于密碼令牌。為了達(dá)到提高信號的安全性的目的,這個方法采用了非對稱RSA算法。如前所述,RSA算法是一種公共編碼系統(tǒng),公共編碼是公開的,用RSA算法加密的數(shù)據(jù)只能用單獨的密鑰解密。結(jié)合MD5算法和RSA算法的雙重加密方式,在發(fā)送的同時保護密碼的安全。身份驗證序列設(shè)計如圖1-5所示。圖1-5身份認(rèn)證時序圖當(dāng)用戶向客戶端發(fā)起訪問請求時,Web服務(wù)器使用RSAUtils類生成publicKey公鑰和私鑰,私鑰存儲于服務(wù)器中,公鑰返回到客戶??蛻舳艘罁?jù)用戶輸入的用戶名和pk密碼進行加密過程,客戶端中的數(shù)據(jù)通過JavaScript進行加密。對于RSA加密,密文m=RSA(publicKey,MD5(pk))使用客戶端的公共ID和用戶密碼。PrivateKey服務(wù)器借助它來檢驗加密數(shù)據(jù)的準(zhǔn)確度,并將MD5(pk)解密后的數(shù)據(jù)信息連接到數(shù)據(jù)倉庫中的salt,再進行MD5。若與數(shù)據(jù)庫中存儲的密碼相匹配,那么用戶就可合法登錄。否則,用戶的登錄請求會被拒絕,并且會回到系統(tǒng)的登錄頁面。這就是整個驗證流程。提出了一種高效的RSA算法,能夠在數(shù)據(jù)傳送時降低安全性風(fēng)險,避免因數(shù)據(jù)泄露而導(dǎo)致的感染,保證傳輸數(shù)據(jù)的機密性。由于RSA算法的安全性取決于對象的復(fù)雜性,因此大數(shù)n=p*q的選擇必須很大,首選p和q作為強素數(shù)。RSA算法不需要第三方,易于掌握,適應(yīng)開放的網(wǎng)絡(luò)環(huán)境。雙重加密為數(shù)據(jù)提供了更高的安全性,破解了漏洞,提高了系統(tǒng)安全性。5.2.4入侵檢測系統(tǒng)入侵檢測系統(tǒng)(IDS)是一種實時監(jiān)控網(wǎng)絡(luò)流量的系統(tǒng)。它是一類網(wǎng)絡(luò)安全設(shè)備,可以在檢測到可疑信號時發(fā)出警報或進行干預(yù),可以彌補防火墻技術(shù)中的一些不足之處,相對來說是更加成熟完善的檢測技術(shù),確保系統(tǒng)在網(wǎng)上安裝,加強了管理員的安全管理能力,提升了信息安全基礎(chǔ)架構(gòu)的可靠性能。IDS作為一種安全策略與手段,可廣泛地部署在各種類型與規(guī)模地企業(yè)當(dāng)中。惡意監(jiān)控系統(tǒng)與其他安全產(chǎn)品的不同之處在于它們更簡單,并且可以過濾捕獲的數(shù)據(jù)和分析結(jié)果。綜合搜索系統(tǒng)可以保證網(wǎng)絡(luò)的安全,減少管理員的工作量。因此,入侵檢測是企業(yè)網(wǎng)絡(luò)安全系統(tǒng)的二級安全網(wǎng)關(guān),該系統(tǒng)能夠?qū)W(wǎng)絡(luò)的性能進行實時檢測,保證了網(wǎng)絡(luò)的安全性,這可以做到以下幾點:1.對用戶及系統(tǒng)的行為進行監(jiān)測與分析。2.對體系的結(jié)構(gòu)和缺陷進行研究。3.確定并對攻擊行為的類型作出反應(yīng),并向網(wǎng)絡(luò)管理員發(fā)出警報。4、異常行為模式的統(tǒng)計分析5.對系統(tǒng)的資料信息進行評估。6.監(jiān)測操作系統(tǒng)的執(zhí)行情況,判斷使用者是否有違反安全性政策。大多數(shù)集成搜索引擎包括儀表板和瀏覽器??刂婆_用于創(chuàng)建策略和管理所有搜索引擎。該屏幕檢測到攻擊網(wǎng)絡(luò)的入侵行為并將其顯示在控制臺上。一些事件需要提交到控制臺,控制臺根據(jù)其他研究的特征進行全局分析。檢測器進一步細(xì)分為網(wǎng)絡(luò)檢測器和基于主機的檢測器。1、網(wǎng)絡(luò)監(jiān)控機是一種特殊的設(shè)備,可以隨時監(jiān)控數(shù)據(jù)集進出網(wǎng)絡(luò)的行為。網(wǎng)絡(luò)監(jiān)控機器接收數(shù)據(jù)包,因此不會影響網(wǎng)絡(luò)的性能。2、將在互聯(lián)網(wǎng)上的所有主機上安裝主機到主機監(jiān)視器,以分析系統(tǒng)并記錄實時應(yīng)用程序檢查以進行入侵檢測。由于監(jiān)視器用于監(jiān)視而不是分析,因此入侵搜索系統(tǒng)不會顯著影響網(wǎng)絡(luò)操作。圖5-3顯示了如何設(shè)置入侵檢測系統(tǒng):圖1-6入侵檢測系統(tǒng)示意圖如上圖所示,入侵檢測設(shè)備與VPN安全設(shè)備配合使用。入侵檢測設(shè)備通常只用于通過VPN安全設(shè)備掃描網(wǎng)絡(luò)中的每一個網(wǎng)絡(luò)。IntrusionDetector開始檢查網(wǎng)絡(luò)的當(dāng)前狀態(tài),并在檢測到故障時立即向您發(fā)出警報。然后VPN設(shè)備與網(wǎng)絡(luò)斷開連接,并記錄攻擊以供以后驗證。5.2.5防病毒技術(shù)防病毒技術(shù)是一種防病毒技術(shù),它基于與操作系統(tǒng)協(xié)同工作的工具,以防止大多數(shù)針對洪水漏洞的攻擊。殺毒技術(shù)可以分為三類:殺毒技術(shù)、病毒檢測和殺毒預(yù)防。殺毒技術(shù):殺毒技術(shù)是一種自動化測試技術(shù),即性能測試技術(shù)。利用專門的技術(shù)手段來預(yù)防電腦病毒的侵?jǐn)_和毀壞。尤其是它的目標(biāo)是對病毒規(guī)則進行歸類和管理,在以后的行為中,若有相似的發(fā)生,將被視為電腦病毒。其主要內(nèi)容有:磁盤扇區(qū)保護、加密方案、讀寫管理、系統(tǒng)監(jiān)測等REF_Ref961644050\r\h[14]。2.病毒檢測技術(shù):一種根據(jù)病毒本身的特征、關(guān)鍵字以及文件長度的改變來判定病毒的方法。3、殺毒預(yù)防技術(shù):我們研制的軟件能夠?qū)﹄娔X病毒進行分析,將殺毒程序進行清理,還原出原來的文件信息。本文中的殺毒技術(shù)包括高性能的事件運行啟發(fā)式掃描系統(tǒng)、卡巴斯基的SafeStream病毒庫和多核操作系統(tǒng)調(diào)試技術(shù),用于檢測和修復(fù)商業(yè)病毒網(wǎng)絡(luò)。它將克服目前網(wǎng)關(guān)殺毒性能低下的詬病,為校園網(wǎng)絡(luò)安全提供全新的安全解決方案。防病毒技術(shù)通過對營地網(wǎng)絡(luò)入口處的病毒檢測,做到高效防范來自網(wǎng)絡(luò)外的病毒入侵或攻擊,增強校園網(wǎng)絡(luò)的保護力度。防病毒技術(shù)使用集成到卡巴斯基提供的SafeStream病毒數(shù)據(jù)庫中的應(yīng)用信號引擎來配置病毒檢測和防護。處理模型如圖1-7所示。圖1-7防病毒技術(shù)的處理模型1、SafeStream病毒庫是卡巴斯基實驗室(KasperskyAVLab)所提供的病毒特性數(shù)據(jù)庫,該數(shù)據(jù)庫由卡巴斯基實驗室提供,并得到了升級??ò退够鶎嶒炇以谑澜绺鞯亟⒘硕鄠€病毒收集站,并追蹤和收集了病毒樣品??ò退够鶎嶒炇译S后分析、提取特征碼,進行測試,最后向SafeStream病毒庫中加入該病毒的特征碼。KasperskySafeStream病毒庫的分級標(biāo)準(zhǔn)把病毒劃分為:web蠕蟲和常見病毒,木馬,MalWare的相關(guān)程序(灰色軟件、其他惡意程序)。2、應(yīng)用信號機根據(jù)網(wǎng)絡(luò)流量生成協(xié)議信號。高性能內(nèi)容掃描程序訪問SafeStream病毒特征庫以檢測病毒特征。與涉及舊簽名的殺毒搜索不同,應(yīng)用通知引擎根據(jù)協(xié)議信息進行深度殺毒搜索。這樣可以避免陽性結(jié)果的發(fā)生,提高病毒檢測的準(zhǔn)確性。3.當(dāng)檢測到病毒時,反病毒工具會響應(yīng)反病毒規(guī)則中指定的動作。響應(yīng)反應(yīng)是以下一種或多種行為的結(jié)合:(1)準(zhǔn)許:準(zhǔn)許未經(jīng)處理的檢測到的病毒信息被傳輸。(2)阻止:阻止對檢測到的病毒信息不進行處理的行為。(3)Block:防止病毒包通過。對于中斷行為,除中斷當(dāng)前消息以外,還能設(shè)置以下參數(shù)來阻止:鎖定病毒的來源。萬一源病毒被隔離,所有后續(xù)的數(shù)據(jù)包都不能通過,否則只有檢測到攻擊的數(shù)據(jù)包會被丟棄。對于TCP應(yīng)用程序,還可以選擇是否發(fā)送TCP消息。如果你想把一條信息返回到TCP,你可以把它傳送到源的方向、目標(biāo)目的地或者二者。也可以使用HTTP存取的方式來回復(fù)訊息或指定網(wǎng)頁。可以在定制的回應(yīng)頁添加規(guī)則名稱,規(guī)則說明和其它定制的訊息。(4)警告:一旦發(fā)現(xiàn)了一個病毒,就會將其記錄下來。病毒事件可以輸出到一個本地的數(shù)據(jù)庫,然后用email通知管理員,然后輸出到使用者或系統(tǒng)日志服務(wù)器。4.該病毒資料的更新支持線上升級,且不會對系統(tǒng)的正常操作造成任何影響。在病毒資料升級完畢后,不需要重新啟動,就會自動進行病毒庫的更新。在病毒庫升級期間,若病毒更新不成功,將會自動回到被感染之前的病毒庫,而不會對系統(tǒng)造成任何影響。使用者可自行或手動更新,并下載最新版本的病毒資料庫更新套件,以達(dá)到最佳的防毒效能。自動升級:使用者可以根據(jù)需要設(shè)定病毒庫的自動升級次數(shù)。為了避免由于網(wǎng)絡(luò)條件差而無法進行升級,我們推薦在網(wǎng)絡(luò)流量很小的時候進行自動更新。人工更新:使用者可以在本公司放入網(wǎng)頁上下載最新的病毒數(shù)據(jù)升級包,并通過人工的方式進行更新。以上殺毒技術(shù)擁有以下優(yōu)勢:1.檢測病毒和殺死病毒的能力。2.對新病毒的快速響應(yīng)。3.強大的實時監(jiān)控。4.更新快捷方便。5.支持智能輸入和遠(yuǎn)程配置。6、操作簡單,操作方便。7、系統(tǒng)兼容性強,集成性強。5.3管理方案5.3.1完善法律法規(guī)監(jiān)管制度現(xiàn)代科技的不斷發(fā)展,使網(wǎng)絡(luò)不安全行為的發(fā)生越來越頻繁,且方式和手段也逐漸“多樣化”,很多網(wǎng)絡(luò)安全問題變得無法可依,因此網(wǎng)絡(luò)環(huán)境日益烏煙瘴氣,更加助長了不法分子的囂張氣焰。確立嚴(yán)格的制度,是遏制犯罪行為的重要一環(huán)。網(wǎng)絡(luò)建設(shè)方案、機房管理制度、人員職責(zé)劃分、保密協(xié)議、口令管理制度、網(wǎng)絡(luò)安全管理規(guī)范、用戶使用手冊、網(wǎng)絡(luò)應(yīng)急響應(yīng)方案等,保證了網(wǎng)絡(luò)中心高安全、高可靠地運行下去REF_Ref962383558\r\h[15]。在源頭上減少網(wǎng)絡(luò)危害的發(fā)生。另外,國家網(wǎng)絡(luò)安全相關(guān)部門需盡快建立健全相關(guān)的法律法規(guī),與時俱進,根據(jù)不同的網(wǎng)絡(luò)犯罪行為不斷細(xì)化法規(guī)條例,以此來精準(zhǔn)捕捉網(wǎng)絡(luò)不安全因素,加強對信息數(shù)據(jù)的保護機制。5.3.2加強互聯(lián)網(wǎng)企業(yè)的網(wǎng)絡(luò)監(jiān)督力度在網(wǎng)絡(luò)安全監(jiān)督中,大致分為三種監(jiān)督模式,分別為事前監(jiān)督、事中監(jiān)督和事后監(jiān)督。這三種監(jiān)督模式分別對應(yīng)不同的監(jiān)管方向。1、事前監(jiān)督應(yīng)當(dāng)在大數(shù)據(jù)時代下,加強對互聯(lián)網(wǎng)公司的準(zhǔn)入審查,強化防范措施,嚴(yán)禁未設(shè)置大數(shù)據(jù)安全防護體系的企業(yè)進入。2、事中監(jiān)督要加強對網(wǎng)絡(luò)公司信息采集環(huán)節(jié)的監(jiān)管和檢查,避免網(wǎng)絡(luò)信息采集過程中的違規(guī)和違法現(xiàn)象發(fā)生。3、事后監(jiān)督如一旦發(fā)現(xiàn)網(wǎng)絡(luò)公司或企業(yè)利用非法手段竊取數(shù)據(jù)或信息,應(yīng)立即制止或強制停止,并根據(jù)相關(guān)的法律和法規(guī)予以其懲處。網(wǎng)絡(luò)技術(shù)工作者要不斷學(xué)習(xí)新的網(wǎng)絡(luò)安全知識,新的網(wǎng)絡(luò)產(chǎn)品功能、新的攻擊手段、新的防護策略,以及充分了解網(wǎng)絡(luò)病毒、IP欺騙、數(shù)據(jù)篡改、拒絕服務(wù)等多種攻擊方式。5.3.3樹立網(wǎng)絡(luò)安全意識和防范意識復(fù)雜的網(wǎng)絡(luò)環(huán)境,除了需要嚴(yán)加管控網(wǎng)絡(luò)不法分子的所作所為,還需要網(wǎng)絡(luò)用戶自身的高度安全防范意識,為網(wǎng)絡(luò)安全助一臂之力。對于青少年,學(xué)校應(yīng)適當(dāng)開展網(wǎng)絡(luò)安全相關(guān)拓展課程,杜絕網(wǎng)絡(luò)不良信息危害青少年身心健康;對于父母一輩,企業(yè)以及公司應(yīng)進行相應(yīng)的培訓(xùn)學(xué)習(xí),防止信息泄露或被盜取,危害自身利益;對于老年人,學(xué)習(xí)網(wǎng)絡(luò)安全防范更是必不可少,社區(qū)或街道應(yīng)多多科普如何識別網(wǎng)絡(luò)詐騙手段或網(wǎng)絡(luò)詐騙形式,不輕信,不妄信,要引導(dǎo)網(wǎng)絡(luò)使用者自行安裝反病毒軟體,并能自覺升級系統(tǒng),對于不了解、不清楚的程序,勿隨意安裝,以免誤入網(wǎng)絡(luò)安全之圈套,危害個人財產(chǎn)安全。提高用戶的網(wǎng)絡(luò)安全意識,對維護網(wǎng)絡(luò)的安全具有十分重要的意義。5.4本章小節(jié)本章概述了網(wǎng)絡(luò)安全策略,應(yīng)對網(wǎng)絡(luò)安全問題的技術(shù)方案與管理方案,重點分析了技術(shù)方案中的防火墻技術(shù)、訪問控制技術(shù)、數(shù)據(jù)加密技術(shù)、入侵檢測系統(tǒng)和防病毒技術(shù),其次分析了管理方案同樣對網(wǎng)絡(luò)安全有重要意義,兩者需要齊頭并進,共同維護網(wǎng)絡(luò)安全。
模擬仿真測試6.1ARP欺騙攻擊與防御測試6.1.1ARP協(xié)議ARP即地址解析協(xié)議(AddressResolutionProtocol)的簡稱,該協(xié)議是TCP/IP協(xié)議簇里的一個協(xié)議。ARP的主要作用是根據(jù)IP地址來獲取對應(yīng)的MAC地址。在開放式系統(tǒng)互聯(lián)(OpenSystemInterconnection,簡稱OSI)模型當(dāng)中,所有網(wǎng)絡(luò)通信的工作被分為了7層,如下圖所示:在網(wǎng)絡(luò)進行通信時,OSI模型當(dāng)中的每一層都只負(fù)責(zé)各自的工作,然后將處理完的數(shù)據(jù)傳送給下一層。ARP協(xié)議提供了網(wǎng)絡(luò)層地址到物理地址之間的動態(tài)映射,是地址解析的通用協(xié)議。6.1.2ARP協(xié)議工作原理每一個主機在ARP緩沖區(qū)里均會創(chuàng)建自己的ARP表,用來顯示其中IP地址與MAC地址所對應(yīng)的關(guān)系。在源主機向目標(biāo)主機傳送一個數(shù)據(jù)包時,首先需要查看它的ARP表中有沒有與IP地址所對應(yīng)的MAC地址,若有,便直接向此MAC地址傳送數(shù)據(jù)包,否則,發(fā)送一個ARP請求的廣播數(shù)據(jù)包到本地網(wǎng)段,以查找該目標(biāo)主機的MAC地址。這個ARP數(shù)據(jù)包必須包含源主機IP位址、硬件位址和目標(biāo)主機IP地址。網(wǎng)絡(luò)上的主機得到ARP請求后,查看數(shù)據(jù)包中的目標(biāo)IP地址是不是與自己的IP地址相同,若不相同則忽略這個數(shù)據(jù)包,不作任何回應(yīng)。若相同,此主機便會將發(fā)送端的MAC地址以及IP地址添加進自己的ARP列表里,若列表里已然有了此IP的數(shù)據(jù),就會把它替換,并把自己的MAC地址填進ARP的響應(yīng)數(shù)據(jù)包里,最后再傳送給源主機,告訴對方自己便是它在尋找的MAC地址。在源主機接收到ARP的響應(yīng)數(shù)據(jù)包后,便會把接收到的目的主機的IP地址和MAC地址增加到自己的ARP列表,再通過這個信息開始數(shù)據(jù)的傳送。若源主機始終沒有得到ARP的響應(yīng)數(shù)據(jù)包,就代表ARP查詢失敗了。6.1.3實驗?zāi)康谋敬螌嶒炛饕褪峭ㄟ^ARP欺騙對受害主機進行斷網(wǎng)攻擊,使其無法正常訪問網(wǎng)絡(luò),最后通過靜態(tài)綁定受害主機的MAC地址,實現(xiàn)防御效果,在攻擊的情況下恢復(fù)正常訪問網(wǎng)絡(luò)。其中需要運用到ARP欺騙,ARP欺騙又被稱為ARP毒化,屬于中間人攻擊,也就是通過毒化受害機的ARP緩存,將其網(wǎng)關(guān)的MAC地址替換成攻擊者的MAC地址,于是攻擊者的主機就充當(dāng)了受害主機的網(wǎng)關(guān),之后攻擊者就可以對受害主機進行斷網(wǎng)、竊聽或篡改數(shù)據(jù)等攻擊行為。6.1.4實驗環(huán)境本次實驗環(huán)境選擇的是VMware虛擬化環(huán)境,由于我的電腦是MAC系統(tǒng),下載安裝好VMware軟件后,又在VMware虛擬機中分別裝了Windows10系統(tǒng)和KaliLinux系統(tǒng),整個測試過程均是在虛擬環(huán)境中完成。KaliLinux是基于Debian的Linux發(fā)行版,設(shè)計用于數(shù)字取證操作系統(tǒng)。每一季度更新一次。KaliLinux預(yù)裝了許多滲透測試軟件,包括nmap、Wireshark、JohntheRipper,以及Aircrack-ng.[2]用戶可通過硬盤、liveCD或liveUSB運行KaliLinux。KaliLinux既有32位和64位的鏡像。VMware中Windows系統(tǒng)網(wǎng)卡和Kali系統(tǒng)網(wǎng)卡均選擇的是橋接模式,在橋接模式下,Kali虛擬機和Windows虛擬機就可以直接使用宿主機網(wǎng)卡上網(wǎng)段的IP,也就是保證他們在同一個局域網(wǎng)中。6.1.5實驗步驟1、環(huán)境準(zhǔn)備2、查看Windows10虛擬機和Kali虛擬機的IP地址以及mac地址3、確認(rèn)是否在同一一局域網(wǎng)中,實現(xiàn)網(wǎng)絡(luò)互通4、發(fā)送ARP欺騙5、Windows10虛擬機無法訪問網(wǎng)絡(luò)6、再次查看Windows10虛擬機的MAC地址在這里可以看到進行ARP欺騙后Windows10虛擬機的mac地址已經(jīng)不是原來正確的mac地址,而是變成了00-0c-29-cd-e8-44,而這正是Kali端的mac地址,也就是說這里實現(xiàn)了Kali虛擬機充當(dāng)了Windows10虛擬機的網(wǎng)關(guān),使其斷網(wǎng),無法正常訪問網(wǎng)絡(luò)。到這里,斷網(wǎng)攻擊部分已經(jīng)達(dá)到了相應(yīng)的效果,接下就需要進行防御措施,防止這種斷網(wǎng)攻擊。7、查看Windows10虛擬機網(wǎng)卡的idx編號,網(wǎng)卡編號為108、在Windows10虛擬機中進行靜態(tài)地址綁定,查看mac地址在這里可以看到完成靜態(tài)地址綁定后,mac地址變回了原來正確的地址。9、Windows10虛擬機恢復(fù)上網(wǎng)功能于此同時,Kali虛擬機仍在不斷發(fā)送ARP欺騙數(shù)據(jù)包,但由于Windows10虛擬機已經(jīng)完成靜態(tài)地址綁定,所以所有上網(wǎng)的數(shù)據(jù)流量都會發(fā)送給目前正確的網(wǎng)關(guān),實現(xiàn)正常訪問網(wǎng)絡(luò)。6.2SQL注入攻擊與防御測試6.2.1SQL注入簡介:SQL注入漏洞最早為公眾所知是在1998年12月25日發(fā)表的第54期著名黑客雜志《Phrack》上一位名叫RainForestPuppy的黑客發(fā)布的一篇題為NTWebTechnologyVulnerabilities的文章中。SQL注入可以說是在企業(yè)運營中會遇到的最具破壞性的漏洞之一,它也是目前被利用的最多的漏洞。針對SQL注入的攻擊行為可描述為在用戶可控參數(shù)中注入SQL語法,破壞原SQL語句的結(jié)構(gòu),從而達(dá)到攻擊目的。6.2.2SQL注入原理將sql代碼偽裝到輸入?yún)?shù),傳遞到服務(wù)器解析并執(zhí)行的一種攻擊手法。即在一些對server端發(fā)起的請求參數(shù)中植入一些sql代碼,server端在執(zhí)行sql操作時,會拼接對應(yīng)參數(shù),同時也將一些sql注入攻擊的“sql”拼接起來,導(dǎo)致會執(zhí)行一些預(yù)期之外的操作。網(wǎng)站內(nèi)部直接發(fā)送的Sql請求一般不會有危險,但是現(xiàn)實情況中,Sql語句的構(gòu)建往往是要與用戶的輸入數(shù)據(jù)相結(jié)合的,如果用戶的數(shù)據(jù)是惡意構(gòu)造的Sql代碼,而Web程序又并沒有檢查動態(tài)構(gòu)建的Sql語句所用的參數(shù),則會帶來意想不到的危險。Sql注入會帶來以下幾點威脅:猜解后臺的數(shù)據(jù)庫,這是最常用的竊取網(wǎng)站隱私數(shù)據(jù)的方法。繞過認(rèn)證,例如通過驗證登錄網(wǎng)站的后臺。3、注入可以借助數(shù)據(jù)庫的存儲過程進行提權(quán)等操作 Sql注入可以依據(jù)不同情況進行不同的手法注入,大致為以下幾類:6.2.3實驗?zāi)康谋敬螌嶒炛饕寐?lián)合注入以及使用自動化sql注入工具sqlmap來完成對本地搭建的靶場進行數(shù)據(jù)庫敏感信息的獲取。其中包括了靶機數(shù)據(jù)庫的庫名,數(shù)據(jù)庫表名,數(shù)據(jù)庫列名以及字段名的獲取。6.2.4實驗環(huán)境Sqllab是印度程序員所寫的一款從基礎(chǔ)到復(fù)雜的一個sql注入的練習(xí)靶場,對于初學(xué)者練習(xí)非常有用。WampServer是MicrosoftWindows操作系統(tǒng)的解決方案堆棧,是RomainBourdon一手創(chuàng)建的,它包括ApacheWeb服務(wù)器、支持SSL的OpenSSL、MySQL數(shù)據(jù)庫和PHP編程語言。方便一鍵搭建php集成開發(fā)環(huán)境。6.2.5實驗步驟1、環(huán)境準(zhǔn)備啟動Wam
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年河北唐山市中首特鋼集團有限公司招聘222人考試備考試題及答案解析
- 2026云南玉溪紅塔區(qū)中醫(yī)醫(yī)院第一批就業(yè)見習(xí)崗位招募4人筆試參考題庫及答案解析
- 2026黑龍江雙鴨山市寶清縣招聘公益性崗位60人考試參考題庫及答案解析
- 2026云南昆明官渡區(qū)上海師范大學(xué)附屬官渡實驗學(xué)校(中學(xué))招聘1人考試備考試題及答案解析
- 2026年代碼審計實戰(zhàn)技巧培訓(xùn)
- 2026南光集團校園招聘筆試備考試題及答案解析
- 2026年中秋節(jié)的詩詞與情感表達(dá)
- 2026浙江舟山岱山縣岱東鎮(zhèn)公開招聘從事公益性崗位人員筆試備考試題及答案解析
- 2026浙大二院臨床醫(yī)學(xué)博士后招聘筆試備考試題及答案解析
- 2025年中新賽克測試筆試及答案
- DB21-T 4279-2025 黑果腺肋花楸農(nóng)業(yè)氣象服務(wù)技術(shù)規(guī)程
- 2026廣東廣州市海珠區(qū)住房和建設(shè)局招聘雇員7人考試參考試題及答案解析
- 2026新疆伊犁州新源縣總工會面向社會招聘工會社會工作者3人考試備考題庫及答案解析
- 廣東省汕頭市2025-2026學(xué)年高三上學(xué)期期末語文試題(含答案)(含解析)
- 湖南省2025-2026學(xué)年七年級歷史上學(xué)期期末復(fù)習(xí)試卷(含答案)
- 2026年中國熱帶農(nóng)業(yè)科學(xué)院南亞熱帶作物研究所第一批招聘23人備考題庫完美版
- 2026新疆阿合奇縣公益性崗位(鄉(xiāng)村振興專干)招聘44人考試參考試題及答案解析
- 2026年上海高考英語真題試卷+解析及答案
- 紡織倉庫消防安全培訓(xùn)
- 護坡施工安全專項方案
- 2025年國網(wǎng)冀北電力有限公司招聘530人高校畢業(yè)生(第一批)筆試參考題庫附帶答案詳解(3卷)
評論
0/150
提交評論