前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的常見的網絡安全防護手段主題范文,僅供參考,歡迎閱讀并收藏。
我國企業計算機網絡安全現狀及其影響因素
從目前實際情況來看,我國計算網絡安全狀況令人擔憂。無論是在計算機硬件、操作系統,還是在網絡環境及反病毒等方面都存在諸多不足,很容易因遭受外界惡意攻擊而影響網絡安全。
計算機網絡運行環境為確保計算機網絡機房安全穩定運行而提供的適宜的環境稱之為計算機網絡運行環境。其中涉及到很多方面,如機房的空氣純凈度以及溫濕度等,并且能夠確保供電可靠性,能有效避免因突然斷電而導致的網絡設備損壞,如果其中任意一項出現問題的話,就很容易對整個網絡的安全運行產生影響[3]。建立健全機房安全保衛機制對確保計算機機房安全穩定運行有著重要意義,從實際情況來看,未能夠嚴格落實機房管理規定很容易導致計算機機房出現安全問題,比如由于某些用戶誤碰機房硬件設備而造成的設備連通性問題;或者因網絡設置被人為更改而造成網絡安全程度有所下降。此外,網絡設備和電纜被盜而造成的機房癱瘓事件也不容忽視,基于此,對計算機網絡硬件運行環境進行必要的維護是確保計算機安全運行的重要舉措。
計算機網絡設備通常情況下,路由器、集線器、服務器中的硬盤陣列以及交換機等硬件設備共同構建了局域網。因此上述各部件能否正常運行直接關系到計算機網絡能否安全運行。第一,必須確保計算機網絡結構科學合理,這樣就能夠采取優化網絡結構措施使計算機網絡健壯性進一步增強,同時還能夠對交換機和集線器等硬件設備進行科學合理的設置,以便實現網絡安全運行。第二,目前最為常見的網絡電纜非雙絞線莫屬,因此雙絞線水晶頭制作質量的高低對計算機網絡能否正常運行有直接影響[4]。第三,電磁干擾也會影響到計算機網絡運行安全,所以在布控網線過程中,應確保同強電線路間保持足夠的安全距離。第四,作為局域網中最為重要的硬件設備之一,服務器上磁盤安全性的高低也會對網絡運行安全產生直接影響。另外,機房設備是否可靠接地對其能否正常運行也起著不可忽視的作用。
計算機軟件存在的安全問題計算機軟件主要有兩部分組成,一部分是計算機操作系統,另一部分為應用軟件。windows、linux和unix是當下常用的三種計算機操作系統,但無論哪種操作系統都存在不同程度的安全漏洞,正是由于這些安全漏洞的存在才為木馬和病毒等形式的非法入侵提供了機會,如果未針對這些漏洞及時采取相應的安保措施,很容易對計算機網絡運行安全帶來致命打擊[5]。windows的PRC漏洞、溢出漏洞等是目前較為常見的幾種漏洞,一些惡意攻擊者經常會利用這些漏洞攻擊計算機操作系統,進而使操作系統出現故障。同時,操作系統體系結構所存在的缺陷也是影響網絡安全的主要因素,操作系統內部由各個功能不同的模塊所組成,如果其中任意一個模塊出現問題都會導致計算機系統癱瘓。此外,應用軟件以及數據庫等方面存在的安全漏洞也會成為非法攻擊者破壞計算機網絡安全的主要途徑,所以加強應用軟件以及數據庫的安全維護對計算機網絡安全可靠運行有重要意義。
計算機網絡病毒所謂計算機網絡病毒指的是惡意攻擊者在計算機程序中植入或編制的能夠對計算機數據和功能產生破壞作用,從而對計算機的正常使用功能產生影響,并具備自我復制功能的一組程序代碼或計算機指令。傳染性、破壞性和復制性是計算機網絡病毒的主要特點。以傳播途徑為依據可以將計算機網絡病毒分為兩大類,分別為郵件型病毒和漏洞型病毒。網絡電子郵件是郵件類病毒的主要傳播途徑,這類病毒會偽裝成用戶容易點擊的虛假信息隱藏在附件內,一旦用戶點擊隱藏病毒的附件,就會使這類病毒趁虛而入。微軟windows操作系統存在的安全漏洞是漏洞型病毒的主要傳播途徑。如果用戶未及時對發現的windows系統漏洞進行修補,漏洞型病毒很可能會趁此機會非法入侵該用戶的計算機。
計算機網絡安全的防范對策
網絡安全與網絡系統息息相關,要想確保計算機網絡能夠安全穩定運行,應從以下幾方面著手。
管理安全對策作為計算機安全運行的重中之重,管理問題尤為重要。人是操作計算機系統的主體,因此人為操作失誤也是影響網絡安全運行的主要因素之一?;诖?,必須建立健全網絡管理機制,只有實現人為操作規范化管理,才能夠有效避免人為操作失誤安全隱患。此外,還應采取有效措施提高計算機管理人員的安全防護意識,并制定一套行之有效的網絡安全應急防護方案。
計算機系統的安全對策隨著網絡時代的到來,計算機信息技術也得到了飛速發展,不過隨之而來的是計算機病毒的傳播也呈現出多樣化趨勢,要想確保計算機網絡運行的安全可靠性,不僅僅要進一步提升廣大計算機用戶的安全防護意識,更為重要的是加大對計算機病毒的防護力度。常見的計算機系統安全防護手段主要有以下幾方面:計算機用戶不要隨意打開或進入具有欺騙性的郵件或網站;加強對計算機病毒防護知識的學習,及時發現并解決計算機異常問題,以便有效預防計算機病毒攻擊,確保計算機系統安全穩定運行。另外,對于一旦遭受病毒攻擊就會造成巨大經濟損失或其它損失的網絡用戶而言,應及時做好系統備份工作。
計算機實體的物理防護對策計算機物理安全很容易被人們所忽視,事實上,包括計算機硬件以及通信線路等在內的一些實體設備的安全防護也會對計算機系統安全運行產生直接影響,如果這些實體設備出現不同程度的故障,很可能會導致網絡安全隱患。為有效預防雷電和強電對網絡系統的干擾,技術人員往往通過增設避雷設備解決該問題,并利用電磁屏蔽技術有效避免電磁泄漏現象的出現,與此同時,還應做好對計算機設備的日常維護工作,確保防火、防震、防靜電以及防塵等措施全部落實到位,為計算機系統安全可靠運行提供有力保障。
網絡控制對策加強對網絡的有效控制是確保網絡安全的主要手段。(1)對網絡設置訪問權限。為有效解決因人為非法操作所造成的網絡安全隱患問題,應對網絡設置訪問權限。加強入網控制是目前較為常見的網絡控制手段,例如用戶實名制登錄、身份驗證、口令驗證等等。另外,還應對用戶以及用戶組的訪問權限進行合理設置。(2)加強網絡防火墻的控制。防火墻技術是保障網絡安全的重要技術手段。該技術主要是通過對內網和外網進行有效隔離,并對這兩個網絡通信時的訪問尺度進行有效控制來確保網絡安全。過濾防火墻和防火墻是當前常見的防火墻技術:①過濾防火墻:利用路由器來阻擋外網對內網的非法入侵是過濾防火墻的主要作用。②防火墻:服務器技術是防火墻的最核心技術,服務器會對外部網絡向內網發送的數據和請求進行過濾,只有符合過濾規則的數據才會被傳遞至真實的服務器,這樣能夠有效預防非法數據的傳輸。雖然防火墻技術能夠進一步增強網絡的安全可靠性,但該技術也無法確保網絡的絕對安全,其自身也會面臨被計算機病毒入侵的安全隱患,基于此,我們應將防火墻技術與其它安全防護技術有機結合在一起,從而使計算機網絡安全得到進一步提升。
結語
一、新形勢下網絡信息安全威脅分析
政府部門信息系統和構架的特點,決定了其在網絡信息安全性方面存在問題和隱患。目前,網絡攻擊、信息竊取、運維管理等方面的風險尤為突出。網絡攻擊。目前的網絡攻擊,不僅包括利用網絡和系統存在的漏洞和安全缺陷對計算機信息系統實施入侵,破壞和干擾系統正常運行的行為,還包括對其存儲的數據進行密取、增加、刪除和修改的行為,具有跨國性、欺騙性、隱匿性的特征。比較常見的網絡攻擊方式有:DDOS(拒絕服務式)攻擊、計算機病毒程序攻擊、數據驅動攻擊以及網絡欺騙攻擊等。以計算機病毒程序攻擊為例,攻擊者通過網頁掛載、郵件附件、軟件捆綁、文件偽裝、動態鏈接庫和遠程線程插入等方式向目標系統植入計算機病毒程序、木馬程序,以記錄用戶操作痕跡(鍵盤敲擊記錄、網頁瀏覽記錄)或者直接操作計算機系統,并獲取、修改系統重要信息數據或干擾計算機系統正常運行。這類攻擊,都可以在一定程度上造成信息系統的故障和癱瘓或對網絡傳輸數據和系統內存儲處理數據的安全性造成威脅。特別是一些部署在互聯網上,且防護措施比較薄弱的,一級架構的政府部門信息系統以及提供互聯網服務并進行跨網部署的政府部門信息系統。
信息竊取。對于政府部門的信息系統,主要面臨的信息安全來自于一些國家或境內外敵對勢力。為了達到顛覆政權、擾亂政治穩定、經濟穩定和社會穩定的不法目的,一些國家或敵對勢力正通過各種密取手段和信息監控手段對國家秘密、軍事秘密等涉及國家安全穩定的重要信息進行密取和截獲。通過境外的互聯網內容服務商密取信息、通過境外的互聯網接入服務商截獲信息、利用網絡設備及信息系統設備竊取信息等手段屢見不鮮。通過境外的互聯網內容服務商密取信息,是通過一些在國外注冊并上市的互聯網內容服務商獲取互聯網信息業務和增值業務。這些互聯網內容服務商不僅可以向本國乃至全球用戶提供互聯網內容和應用服務,而且其掌握了大量用戶的數據,包括了用戶上網的IP地址、上網設備標示、登陸時間、登陸口令以及相關應用的交互等內容,甚至涉及公民隱私及政府國家秘密、企業業務秘密的私密數據。
用戶在訪問境外網站的過程中,交互數據可能經過這些向用戶提供互聯網接入服務的境外服務商的數據傳輸設備。而通過境外的互聯網接入服務商截獲信息利用的就是該特點,當用戶在使用部署于互聯網的信息系統終端設備進行互聯網訪問時,信息就會被中途截獲密取。2011年,國外媒體曾報道某知名手機生產商的手機在定位功能關閉后仍在收集用戶位置信息的情況,類似的還有打印機緩存打印數據等竊取私密信息的方法。這些設備都有預留或被植入的“后門”,以達到利用網絡設備及信息系統設備竊取信息的目的。通過這樣的方式可以隨時隨地收集使用者的各種信息,甚至控制網絡和信息系統。運維管理的風險。政府部門的信息系統,按照其應用領域和信息安全要求,都有嚴格的密級劃分,對于系統建設和運維管理的單位也有嚴格明確的資質規定和保密要求。然而,與政府部門相比,系統建設和運維廠商的人員管理相對不夠嚴格和規范,人員的流動性較大,這就可能存在一些風險,例如竊取系統數據或在系統中預留后門和漏洞等。
二、基于信息安全等級保護的防護模式
隨著政府部門網絡規模不斷擴大、各類政府應用不斷擴展、云計算物聯網移動互聯網等技術不斷涌現,網絡的脆弱性和面臨的安全威脅日益顯現。同時,隨著網絡安全攻防技術動態發展,網絡信息安全不再是傳統意義上的信息截獲、病毒破壞、設施破壞,而是呈現出自動化、智能化和專業化的特點。因此,為了更好地保障政府信息系統穩定、高效運行,在系統整體架構及安全保障模式上應不斷進行創新,針對不同的安全防護需求,采取不同的安全機制或措施,提高安全防護能力。結合信息安全等級保護措施,根據政府部門安全防護需求,建設安全防護模型,全方位保障新形勢下政府部門信息系統的安全。
如圖1所示,安全防護模型在安全防護層面上主要由監測預警、區域隔離、安全防護手段、管理控制四部分構成。監測預警。實時把握網絡安全態勢,對發生的攻擊、侵入等破壞系統安全的行為及時發現,并提供警示。區域隔離。落實接入控制措施,嚴格限制非內部網絡段設備與內部網絡及系統的鏈接;要做到內外網物理隔離和網絡區域邏輯隔離,對于必須跨網部署的信息系統,應當引入數據單向傳輸技術,確保內網段系統的數據無法被遠程竊取外泄。安全防護。要按照等級保護標準要求,從物理、網絡、應用、數據和系統層面根據防護需求逐步提升安全防護級別。特別對于部屬于互聯網上用于提供公共服務的信息系統,應做好異常訪問的數據監測,并配置相應性能的專業級防火墻,以抵御DDOS攻擊;對于內部網絡部分的信息系統,應落實訪問控制策略,做好訪問登陸和系統使用的日志記錄,以備安全審計。管理控制。做好機房及重要系統設備的運維管理,甚至更應建立運維監控系統,實時監控系統運行狀況及網絡傳輸狀況。同時,落實網絡安全防護和系統容災備份措施,并完善應急響應預案,確保網絡、系統及主機的安全。
【關鍵詞】信息系統;安全建設;防護體系
1.企業信息系統安全防護的價值
隨著企業信息化水平的提高,企業對于IT系統的依賴性也越來越高。一方面,“業務系統流程化”正在成為IT安全建設的驅動力。企業的新業務應用正在逐漸標準化和流程化,各種應用系統如ERP、MES為企業的生產效率的提高起到了關鍵的作用。有效的管控IT環境,確保IT業務系統的持續穩定運行作為企業競爭力的一部分,已成為IT系統安全防護的主要目標和關鍵驅動力。另一方面,企業IT安全的建設也是“法規遵從”的需要。IT系統作為企業財務應用系統的重要支撐,必須提供可靠的運行保障和數據正確性保證。
2.企業信息系統安全建設的現狀分析
在企業信息化建設的過程中,業務系統的建設一直是關注的重點,但是IT業務系統的安全保障方面,往往成為整個信息化最薄弱的環節,尤其是在信息化水平還較低的情況下,IT系統的安全建設缺乏統一的策略作為指導。歸結起來,企業在IT系統安全建設的過程中,存在以下幾方面的不足:
2.1 安全危機意識不足,制度和規范不健全
盡管知道IT安全事故后果比較嚴重,但是企業的高層領導心中仍然存在著僥幸心理,更多的時候把IT安全建設的預算挪用到其他的領域。企業在信息安全制度及信息安全緊急事件響應流程等方面缺乏完整的制度和規范保證,由此帶來的后果是諸如對網絡的任意使用,導致公司的機密文檔被擴散。同時在發生網絡安全問題的時候,也因為缺乏預先設置的各種應急防護措施,導致安全風險得不到有效控制。
2.2 應用系統和安全建設相分離,忽視數據安全存儲建設
在企業IT應用系統的建設時期,由于所屬的建設職能部門的不同,或者是因為投資預算的限制,導致在應用系統建設階段并沒有充分考慮到安全防護的需要,為后續的應用系統受到攻擊癱瘓埋下了隱患。數據安全的威脅表現在核心數據的丟失;各種自然災難、IT系統故障,也對數據安全帶來了巨大沖擊。遺憾的是很多企業在數據的安全存儲方面,并沒有意識到同城異地災難備份或遠程災難備份的重要性。
2.3 缺乏整體的安全防護體系,“簡單疊加、七國八制”
對于信息安全系統的建設,“頭痛醫頭、腳痛醫腳”的現象比較普遍。大多數企業仍然停留在出現一個安全事故后再去解決一個安全隱患的階段,缺乏對信息安全的全盤考慮和統一規劃,這樣的后果就是網絡上的設備五花八門,設備方案之間各自為戰,缺乏相互關聯,從而導致了多種問題。
3.企業信息系統安全建設規劃的原則
企業的信息化安全建設的目標是要保證業務系統的正常運轉從而為企業帶來價值,在設計高水平的安全防護體系時應該遵循以下幾個原則:
(1)統一規劃設計。信息安全建設,需要遵循“統一規劃、統一標準、統一設計、統一建設”的原則;應用系統的建設要和信息安全的防護要求統一考慮。
(2)架構先進,突出防護重點。要采用先進的架構,選擇成熟的主流產品和符合技術發展趨勢的產品;明確信息安全建設的重點,重點保護基礎網絡安全及關鍵應用系統的安全,對不同的安全威脅進行有針對性的方案建設。
(3)技術和管理并重,注重系統間的協同防護?!叭旨夹g,七分管理”,合理劃分技術和管理的界面,從組織與流程、制度與人員、場地與環境、網絡與系統、數據與應用等多方面著手,在系統設計、建設和運維的多環節進行綜合協同防范。
(4)統一安全管理,考慮合規性要求。建設集中的安全管理平臺,統一處理各種安全事件,實現安全預警和及時響應;基于安全管理平臺,輸出各種合規性要求的報告,為企業的信息安全策略制定提供參考。
(5)高可靠、可擴展的建設原則。這是任何網絡安全建設的必備要求,是業務連續性的需要,是滿足企業發展擴容的需要。
4.企業信息系統安全建設的部署建議
以ISO27001等企業信息安全法規[1]遵從的原則為基礎,通過分析企業信息安全面臨的風險和前期的部署實踐,建立企業信息安全建設模型,如圖1所示。
圖1 企業信息系統安全建設模型
基于上述企業信息安全建設模型,在建設終端安全、網絡安全、應用安全、數據安全、統一安全管理和滿足法規遵從的全面安全防護體系時,需要重點關注以下幾個方面的部署建議:
4.1 實施終端安全,關注完整的用戶行為關聯分析
在企業關注的安全事件中,信息泄漏是屬于危害比較嚴重的行為?,F階段由于企業對網絡的管控不嚴,員工可以通過很多方式實現信息外泄,常見的方式有通過桌面終端的存儲介質進行拷貝或是通過QQ/MSN等聊天工具將文件進行上傳等。針對這些高危的行為,企業在建設信息安全防護體系的時候,單純的進行桌面安全控制或者internet上網行為控制都不能完全杜絕這種行為。而在統一規劃實施的安全防護體系中,系統從用戶接入的那一時刻開始,就對用戶的桌面行為進行監控,同時配合internet上網行為審計設備,對該員工的上網行為進行監控和審計,真正做到從員工接入網絡開始的各種操作行為及上網行為都在嚴密的監控之中,提升企業的防護水平。
4.2 建設綜合的VPN接入平臺
無論是IPSec、L2TP,還是SSL VPN,都是企業在VPN建設過程中必然會遇到的需求。當前階段,總部與分支節點的接入方式有廣域網專線接入和通過internet接入兩種。使用VPN進行加密數據傳輸是通用的選擇。對于部分移動用戶接入,也可以考慮部署SSL VPN的接入方式[2],在這種情況下,如何做好將多種VPN類型客戶的認證方式統一是需要重點考慮的問題。而統一接入認證的方式,如采用USBKEY等,甚至在設備采購時就可以預先要求設備商使用一臺設備同時支持這些需求。這將給管理員的日常維護帶來極大的方便,從而提升企業整體的VPN接入水平。
4.3 優化安全域的隔離和控制,實現L2~L7層的安全防護
在建設安全邊界防護控制過程中,面對企業的多個業務部門和分支機構,合理的安全域劃分將是關鍵。按照安全域的劃分原則,企業網絡包括內部園區網絡、Internet邊界、DMZ、數據中心、廣域網分支、網管中心等組成部分,各安全域之間的相互隔離和訪問策略是防止安全風險的重要環節。在多樣化安全域劃分的基礎上,深入分析各安全域內的業務單元,根據企業持續性運行的高低優先級以及面臨風險的嚴重程度,設定合適的域內安全防護策略及安全域之間的訪問控制策略,實現有針對性的安全防護。例如,選擇FW+IPS等設備進行深層次的安全防護,或者提供防垃圾郵件、Web訪問控制等解決方案進行應對,真正實現L2~L7層的安全防護。
4.4 強調網絡和安全方案之間的耦合聯動,實現網絡安全由被動防御到主動防御的轉變
統一規劃的技術方案,可以做到方案之間的有效關聯,實現設備之間的安全聯動。在實際部署過程中,在接入用戶側部署端點準入解決方案,實現客戶端點安全接入網絡。同時啟動安全聯動的特性,一旦安全設備檢測到內部網用戶正在對網絡的服務器進行攻擊,可以實現對攻擊者接入位置的有效定位,并采取類似關閉接入交換機端口的動作響應,真正實現從被動防御向主動防御的轉變。
4.5 實現統一的安全管理,體現對整個網安全事件的“可視、可控和可管”
統一建設的安全防護系統,還有一個最為重要的優勢,就是能實現對全網安全設備及安全事件的統一管理。面對各種安全設備發出來的大量的安全日志,單純靠管理員的人工操作是無能為力的,而不同廠商之間的安全日志可能還存在較大的差異,難以實現對全網安全事件的統一分析和報警管理。因此在規劃之初,就需要考慮到各種安全設備之間的日志格式的統一化,需要考慮設定相關安全策略以實現對日志的歸并分析并最終輸出各種合規性的報表,只有這樣才能做到對全網安全事件的統一可視、安全設備的統一批量配置下發,以及整網安全設備的防控策略的統一管理,最終實現安全運行中心管控平臺的建設。[3]
4.6 關注數據存儲安全,強調本地數據保護和遠程災難備份相結合
在整體數據安全防護策略中,可以采用本地數據保護和遠程災備相結合的方式?;贑DP的數據連續保護技術可以很好地解決數據本地安全防護的問題,與磁帶庫相比,它具有很多的技術優勢。在數據庫的配合下,通過連續數據快照功能實現了對重要數據的連續數據保護,用戶可以選擇在出現災難后恢復到前面保存過的任何時間點的狀態,同時支持對“漸變式災難”的保護和恢復。在建設異地的災備中心時,可以考慮從數據級災備和應用級災備兩個層面進行。生產中心和異地災備中心的網絡連接方式可以靈活選擇,即可采用光纖直連,也可采用足夠帶寬的IP網絡連接。在數據同步方式選擇上,生產中心和災備中心采用基于磁盤陣列的異步復制技術,實現數據的異地災備。異地災備中心還可以有選擇地部署部分關鍵應用服務器,以提供對關鍵業務的應用級接管能力,從而實現對數據安全的有效防護。
5.結束語
企業信息安全防護體系的建設是一個長期的持續的工作,不是一蹴而就的,就像現階段的信息安全威脅也在不斷的發展和更新,針對這些信息安全威脅的防護手段也需要逐步的更新并應用到企業的信息安全建設之中,這種動態的過程將使得企業的信息安全防護更有生命力和主動性,真正為企業的業務永續運行提供保障。
參考文獻
[1]李納.計算機系統安全與計算機網絡安全淺析[J].科技與企業,2013.
[2]李群,周相廣,陳剛.中國石油上游信息系統災難備份技術與實踐[J].信息技術與信息化,2010,06.
關鍵詞:Linux服務器;安全隱患;攻擊;防護措施
中圖分類號:TP393.0 文獻標識碼:A
Abstract:Linux system as a mainstream network server is facing increasingly serious security problems,various attacks and vulnerabilities impose devastating losses on businesses.In this paper,we analyze and summarize the security risks of the Linux server according to the safety problem,and researching the familiar attack methods in Linux system.Finally,we represent some effective protective measures combining with the practical experience.
Keywords:Linux server;security risks;attack;protective measures
1 引言(Introduction)
隨著信息技術的廣泛應用,承載企業重要資料和信息的服務器扮演著極為重要的角色,很多企業和單位都搭建了服務器,一旦服務器受到破壞或發生故障,將會給企業帶來巨大的經濟損失,所以服務器的安全是十分重要的。
目前,由于很多具有攻擊性的程序,如病毒、木馬等大多是針對Windows系統開發,故Linux系統一直被認為是安全穩定的,很多大型的網站和公司都傾向于使用Linux操作系統作為服務器平臺。但是安全總是相對的,目前針對Linux系統的入侵和攻擊手段愈來愈多,Linux服務器本身的漏洞也愈來愈多,Linux服務器的安全風險正在日益增長,如何應對千變萬化的攻擊并保證Linux服務器的安全,已成為至關重要的課題。
本文將詳細分析常見的Linux服務器安全隱患和攻擊手段,并提出一些具體的防護措施。
2 Linux服務器的安全隱患(The security risks of
Linux server)
我們將Linux服務器的安全隱患總結為以下三點:
(1)Linux系統自身的安全漏洞;
(2)Linux服務的安全隱患;
(3)Linux的網絡安全隱患。
下面詳細分析這三點隱患。
2.1 Linux系統自身的安全漏洞
任何系統都不是絕對完美的,Linux系統也是如此,隨著Linux應用的復雜化和開源化,Linux操作系統自身的漏洞也逐漸增多,我們將其分為以下幾點:
(1)Linux賬號漏洞
Linux賬號漏洞也可以稱為權限提升漏洞,這類漏洞一般都是來自系統自身或程序的缺陷,使得攻擊者可以在遠程登錄時獲得root管理員權限。以RedHat系統為例,其某個版本曾經存在賬號漏洞,使得黑客入侵系統時通過執行特定的腳本可以輕松獲得root級別的權限。此外,如果普通用戶在重啟系統后通過單用戶模式進入Linux系統,通過修改Passwd賬號文件,也可以獲取root權限。
(2)Linux文件系統漏洞
Linux文件系統的安全保障是靠設置文件權限來實現的。Linux的文件權限包括三個屬性,分別是所有者,用戶組和其他人的權限,權限包括讀、寫、執行、允許SUID、允許SGID等。黑客會利用SUID和SGID獲得某些程序的運行權限。另外黑客還可能修改一些可執行文件的腳本,讓用戶在登錄時執行從而達到破壞系統的目的。
(3)Linux內核漏洞
系統內核出現漏洞往往是很危險的,Linux的內核短小精悍、穩定性和擴展性好,但是其內核的漏洞卻不少。例如2003年9月份被發現的do_brk()邊界檢查不充分漏洞可以使攻擊者可以繞過系統安全防護,直接對內核區域進行操作。再比如Linux內核中的整數溢出漏洞會導致內核中的數據被破壞,從而使得系統崩潰。
2.2 Linux服務的安全隱患
Linux系統上的服務種類繁多,其中網絡服務最為重要,網絡服務主要用來搭建各種服務器,下面我們就針對不同的網絡服務探討Linux系統的安全隱患。
(1)Apache服務的安全隱患
Apache是最為常見的開源WEB網站服務器程序,如果Apache服務出現漏洞將會對網站造成極大的威脅。目前Apache服務漏洞主要包括拒絕服務攻擊、文件描述符泄露、日志記錄失敗等問題。
一些Apache服務的模塊也可能存在漏洞,例如Apache的線程多處理模塊(MPM)和Apache mod_cache模塊中的cache_util.c可以引發服務器系統的崩潰。
(2)BIND域名服務的安全隱患
很多Linux域名服務器都采用BIND(Berkeley Internet Name Domain)軟件包,據統計互聯網上的DNS服務器有一半以上用的是有漏洞的BIND版本。常見的BIND漏洞有:solinger bug,黑客可以利用其讓BIND服務產生間隔為120秒以上的暫停;fdmax bug,可以造成DNS服務器的崩潰;nxt bug,允許黑客以運行DNS服務的身份(默認為root)進入系統。
(3)SNMP服務的安全隱患
SNMP的全稱是簡單網絡管理協議,Linux中SNMP服務的作用是管理監控整個核心網絡,黑客利用SNMP的漏洞可以控制整片區域的網絡。常見的SNMP漏洞有:Net-SNMP安全漏洞,黑客通過發送畸形的SNMP報文使服務器程序發生溢出,而導致系統崩潰[1];SNMP口令漏洞,SNMPv1版本使用明文口令,默認情況下系統自動開啟并使用默認口令public,這是很多管理者經常忽略的問題[2]。
2.3 Linux的網絡安全隱患
Linux作為網絡操作系統,要頻繁的與網絡交互數據包,很多數據包經過偽裝進入系統內部,會給系統帶來破壞。較為常見的Linux網絡安全隱患有:
(1)口令隱患
口令是操作系統的首道屏障,黑客入侵服務器的第一步往往就是破解口令。Linux操作系統的口令以文件的形式保存在系統中,例如RedHat版本中口令保存在/etc/passwd中。如果文件中存在不設口令或者弱口令的賬號,就很容易被黑客破解。
(2)TCP/IP隱患
TCP/IP協議棧是網絡操作系統內核中的重要模塊,從應用層產生的網絡數據都要經過TCP/IP協議的逐層封裝才能發送到網絡中去。當協議棧收到一些特殊的網絡數據時就會發生異常。例如TCP模塊收到SYN報文后,會回復一個ACK報文并稍帶自己的SYN序號,這時如果黑客再回復一個RST報文,服務器就會重置TCP信息,這樣黑客就可以在不暴露自己信息情況下對服務器進行端口掃描。
還有一些黑客給服務器的某個端口發送大量的SYN報文,而自己不回復確認,這樣就會消耗服務器的資源而造成其癱瘓[3]。
3 針對Linux服務器的攻擊手段(The means of
attack to Linux server)
在信息安全領域,攻擊是指在未經授權的情況下進入信息系統,對系統進行更改、破壞或者竊取信息等行為的總稱。在Linux服務器中,攻擊行為主要可以概括為:
(1)口令入侵:對于一些采用弱口令的賬戶,黑客可以很輕松的通過暴力破解窮舉口令以獲得賬戶的權限。目前有很多口令破解的工具,例如字典破解工具將常見的口令和有意義的詞組錄入到字典庫中,破解的時候優先選擇這些常見的口令,可以大大的減少窮舉的時間。另外,隨著計算機處理能力的發展,口令破解對于普通人來說已經不是難事,如果口令長度不長,組合不復雜,破解時間都在可以接受的范圍內。
(2)木馬病毒:木馬病毒是指植入到計算機系統中可以破壞或竊據機密信息的隱藏程序,木馬一般常見于客戶端主機,但也可能潛伏在Linux服務器中,例如Linux.Plupii.C木馬可以通過系統漏洞傳播,打開服務器的UDP端口27015以允許黑客遠程控制服務器。
(3)端口掃描:端口掃描是黑客入侵服務器的第一步,通過端口掃描,黑客可以獲知服務器的相關信息。端口是應用層網絡進程的標識,入侵計算機系統的實質是入侵系統中的進程,所以獲知端口是否開啟后才能實施真正的攻擊。端口掃描的原理是利用系統的網絡漏洞,繞過防火墻并獲得服務器的回復,例如常見的S掃描就是利用TCP建立連接時三次握手的漏洞,在最后一次握手時發給服務器重置命令,在獲得服務器端口信息后讓服務器刪除和自己相關的連接信息。
(4)拒絕服務攻擊:拒絕服務攻擊是指通過某種手段使得服務器無法向客戶端提供服務,拒絕服務攻擊可能是最不容易防護的攻擊手段,因為對于服務器而言向外提供服務的形式是開放的,我們很難判斷請求服務的主機是否為入侵者,當大量的主機發送請求時,服務器就會因為資源耗光而陷入癱瘓。
(5)緩沖區溢出:緩沖區溢出是指經過精心設計的程序將系統內執行程序的緩沖區占滿而發生溢出,溢出的數據可能會使系統跳轉執行其他非法程序或造成系統崩潰。緩沖區溢出的原因是程序員編寫程序時沒有檢查數據長度造成的。
(6)僵尸網絡:僵尸網絡是指受黑客控制的大量主機,這些主機可以同時對一個服務器發起攻擊,而自身卻不知情。這種攻擊手段是很隱秘的,很難查到攻擊者的真實身份。
(7)網絡監聽:網絡監聽是指通過某種手段截獲主機之間的通信數據以獲得口令等重要信息。一些常見網絡監聽工具可以解析網段內的所有數據,此時如果主機之間的通信是明文傳輸的,黑客就可輕而易舉地讀取包括口令在內的所有信息資料。
(8)網絡欺騙:網絡欺騙包括IP地址欺騙、WWW欺騙、DNS欺騙、ARP欺騙等一系列欺騙方法。其主要目的是通過虛假的網絡信息欺騙目的主機,已達到擾亂通信的目的。
4 Linux服務器的防護措施(The protective
measures of Linux server)
針對以上漏洞和攻擊,Linux服務器的防護措施主要可以分為系統安全防護和網絡安全防護兩類,下面逐一介紹:
4.1 Linux系統安全防護措施
(1)系統賬號及口令安全:對于網絡服務器而言,很多賬戶都是不必要的,賬號越多,系統就越易受攻擊。所以應該最大限度的刪除多余賬戶,并對用戶賬號設置安全級別,以保證每個賬號的權限都被限制在被允許的范圍內。
另外還要確保每個已有賬戶都設置了復雜度高的口令,口令的復雜度設置可以通過修改/etc/login.defs文件來實現,其中的PASS_MAX_DAYS表示密碼最長的過期天數,PASS_MIN_DAYS用來設置密碼最小的過期天數,PASS_MIN_LEN表示密碼最小的長度,PASS_WARN_AGE表示密碼過期后的警告天數。
口令文件的安全性也至關重要,我們可以通過chattr命令給口令文件加入只讀屬性:chattr+i/etc/passwd,這樣口令文件就不能隨意被修改了。
(2)文件安全設置:Linux的文件系統提供了訪問控制的功能,訪問控制的客體是文件和目錄,主體是用戶,包括文件或目錄的所有者,用戶所在組及其他組。訪問控制的操作包括讀(r)、寫(w)和執行(x),管理員根據不同的權限設置關于主體的能力表以及關于客體的訪問控制列表。
(3)系統日志:Linux服務器的系統日志也是應該被關注的設置,因為日志文件詳細的記錄了系統發生的各類事件,例如系統的錯誤記錄,每次用戶登錄系統記錄,各種服務的運行記錄以及網絡用戶的訪問記錄等等。如果服務器遭受到攻擊,管理員可以通過日志追蹤到黑客留下的痕跡,另外,當涉及到法律糾紛時,系統日志經過專業人員提取還可以作為電子證據。
(4)服務安全:Linux服務器中往往開啟了很多服務,首先應該確定的是哪些服務是不必要的,可以通過chkconfig命令關閉系統自啟動的服務。接下來要在必須啟動的服務中找到存在的風險,例如apache服務的目錄瀏覽功能會使訪問者進入網站的根目錄,并能瀏覽其中的所有文件。
(5)安全工具:Linux服務器中帶有很多安全工具方便管理員的使用,例如SSH可以加密傳輸數據,Tcpdump可以用來檢查網絡通訊的原始數據。
4.2 Linux網絡安全防護措施
Linux網絡服務器也采用了傳統的網絡安全防護手段,即防火墻與入侵檢測系統。防火墻是保護內網的屏障,它過濾并分析網絡數據包,阻止有威脅的數據進入;入侵檢測是內網和系統內部的監控器,它分析異常數據并作出報警,有些入侵檢測還會與防火墻聯動,一同保護服務器的安全。Linux系統中的Iptables和Snort是比較成熟的防火墻和入侵檢測系統,下面我們逐一介紹:
(1)防火墻:Iptables,目前使用的最新版本是Linux 2.4內核中的Netfilter/Iptables包過濾機制[4]。Iptables包括三個功能表,分別完成數據包過濾、網絡地址轉換和數據拆分的任務。每個表中有若干規則連:這五個位置也被稱為五個鉤子函數(hook functions),也叫五個規則鏈:PREROUTING(路由前)、INPUT(數據包流入鏈)、FORWARD(轉發鏈)、OUTPUT(數據包出口鏈)、POSTROUTING(路由后),不同的鏈用于不同位置的數據,每個鏈中又可以包含若干條規則[5]。
(2)入侵檢測:Snort是一個免費的輕量級網絡入侵檢測系統。它能兼容多個不同的操作系統平臺,可以用于監視小型網絡或者服務器系統內部的服務,在進行網絡監控時Snort可以將網絡數據與入侵檢測規則做模式匹配,從而檢測出可能的入侵數據,同時Snort也可以使用統計學的方法對網絡數據進行異常檢測[6]。
5 結論(Conclusion)
針對Linux的攻擊手段日益增多,Linux服務器的安全隱患也隨之增大,對于企業而言,總結出一整套有效且規范的防護措施是極為必要的。本文結合實際工作經驗,分析并總結了Linux服務器存在的安全隱患和常見的攻擊手段,提出了一些措施與方法。
參考文獻(References)
[1] 思科系統公司.網絡互聯故障排除手冊[R].北京:電子工業出版社,2002:120-125.
[2] 胡冠宇,陳滿林,王維.SNMP網絡管理安全性研究與應用[J].哈爾濱師范大學自然科學學報,2010,26(3):95-98.
[3] 劉曉萍.Linux2.4內核TCP/IP協議棧安全性研究[D].中國人民信息工程大學,2004:10-11.
[4] 董劍安,王永剛,吳秋峰.iptables防火墻的研究與實現[J].計算機工程與應用,2003,39(17):161-163.
[5] 王波.Linux網絡技術[M].北京:機械工業出版社,2007.
[6] 郭兆豐,徐興元,刑靜宇.Snort在入侵檢測系統中的應用[J].大眾科技,2007(2):69-71.
作者簡介:
1.計算機網絡信息安全概述
計算機網絡信息安全是指在網絡環境中使用網絡控制技術保障網絡數據的完整性進、實用性和安全性。通常情況下,人們所講的計算機網絡信息安全主要有兩方面的內容:第一,邏輯上的安全,這點指的是網絡環境中能保護好網絡信息數據[1]。第二,物理上的安全,主要是防止人為丟失或損壞計算機網絡設備。影響計算機網絡信息安全的因素較多,有一些是偶然因素,但更多的都是人為因素,且一般人為因素的危害性會更大一些,比如黑客,就是利用計算機網絡中的漏洞進行攻擊,經過非法途徑獲取網絡數據,甚至有時候黑客還制造一些破壞性很大的病毒程序,對計算機進行惡意攻擊,導致嚴重后果。為此,做好計算機網絡信息的安全防護工作非常重要。
2.安全威脅問題在計算機網絡中的表現
第一,從自然災害系統安全性的影響情況看。計算機信息系統運行中,外界環境因素對其影響極為明顯,如常見的環境沖擊、環境振動、環境濕度以及環境溫度等。若計算機應用中,其所處空間未設置相應的防護手段如抗電磁干擾、防雷、防水、防火與防地震等,這樣一旦有意外性事故或自然災害出現時,計算機系統將不具備較強的防御能力,安全性自然受到影響。
第二,從計算機網絡脆弱性特征方面分析。盡管 Internet 技術應用下,表現出明顯的實用性、開放性等優勢,但其帶來的安全性問題也極為突出,整個網絡易受到惡意攻擊。同時,網絡技術的實現要求以 TCP/IP 協議作為依托,這樣協議方面安全性的缺失,也為安全威脅的入侵提供便利[2]。如當前常見的惡意篡改、數據截取或惡意攻擊等,多通過協議入侵到用戶計算機系統中。
第三,惡意破壞行為的存在?,F行網絡攻擊的手段具有多樣性特征,較多不法分子會利用相應的軟件或病毒對他人電腦進行訪問,以此達到利益獲取目標。病毒入侵與惡意攻擊是最要的表現形式。以計算機病毒為例,其一般多被存儲于具體文件、數據或程序中,假定這些數據或程序被觸發,病毒便會發揮的其破壞性、傳染性特點,輕則影響系統運行效率,嚴重情況下將對計算機硬件帶來損傷,且較多重要數據文件都會丟失。而對于惡意攻擊,其又可細化為主動、被動攻擊方式,前者側重于對網絡信息有選擇性的進行破壞,而后者多不會對計算機網路運行帶來影響,直接完成破譯、竊取與截獲信息過程。此外,也有不法分子會通過電子郵件發送形式,強迫對方接受文件,盡管這種垃圾郵件不會對計算機系統產生破壞,但其采取的廣告宣傳形式或對用戶信息進行竊取。
第四,計算機軟件漏洞與人員操作失誤。計算機軟件設計中,本身有較多不足之處,需在實際使用中不斷更新升級,這些不足之處將為黑客的入侵提供可能。同時,部分用于在利用計算機網絡中也不具備較強的安全意識,即使引入相關的安全口令,但因過于簡單而被他人破譯,由此便導致網絡易被惡意攻擊。或部分用戶在操作中,對非法網站訪問、下載不安全軟件等,這些行為容易為網絡安全帶來威脅。
3.計算機網絡信息安全的防護策略
3.1 完善賬號安全管理
在現代的計算機網絡信息系統中,賬號涉及的范圍非常廣,常見的就是網絡登錄賬號、QQ賬號、郵箱賬號以及網絡銀行賬號等。在當前的非法攻擊中最主要的對象就是賬號和賬號的登錄密碼獲取。為防止此類安全事故的出現,要把握以下兩個基本要點:第一,提高賬號安全管理意識,在賬號的密碼設置中盡量設置復雜度高一些的密碼,最重要的是一定不能泄露密碼;第二,密碼設置時應用特殊符號,以防出現設置過于簡單或者出現密碼雷同情況,必要時應該定期更改密碼。
3.2 應用防病毒軟件
為滿足社會高速發展的要求,計算機網絡技術一直在持續發展,與此同時衍生的病毒復雜程度也在提高,進而嚴重影響了計算機的網絡信息安全,因此應用合適的防病毒軟件就很有必要,常見的防病毒軟件主要是適合單機的和適合聯網的,應用于單機的防病毒軟件安裝在單臺PC端,經過本地工作站遠程掃描進行計算機的病毒掃描和清理;聯網的比較復雜,聯網的防病毒軟件,一旦病毒入侵計算機,防病毒軟件就能立即檢測并進行刪除,以防傳播給其他計算機。
3.3 應用防火墻技術
隨著計算機網絡信息安全問題復雜性的升高,防火墻技術也相應的提升,并研制了新型防火墻技術。這種新型防火墻把多種防火墻的優點綜合在一起,新型防火墻技術的應用有效地提高了網絡信息數據的安全性,提高了攔截病毒技術水平,目前常見的就是智能型和分布式防火墻這兩種新技術。
3.4 應用漏洞補丁程序
網絡系統如果存在漏洞就會成為被攻擊的弱點,系統的漏洞包含的方面也很多,有硬件上的,也有軟件上的以及程序上的,有時候網絡配置不合適或者是網絡設計不當也會造成網絡漏洞問題。為解決上述問題,很多軟件廠商了補丁程序。在因程序問題造成的漏洞中使用漏洞補丁程序是非常有效的。此外,做好漏洞的檢測也是很重要的,常用的檢測程序主要有COPS軟件和tiger軟件。
3.5 建立完善的網絡入侵檢測系統
網絡入侵檢測系統其實可以看成是對防火墻技術的進一步補充。網絡入侵檢測系統主要進行的是計算機的實時網絡流量和網絡行為的檢測,對那些違反安全防護策略的流量和行為及時報警。網絡入侵檢測系統是一種從警告到防護、取證的技術方式。網絡入侵檢測系統的最主要作用就是進行關鍵信息的實時監控,比如現在常用的平安城市、平安校園中的視頻監控系統都屬于網絡入侵檢測系統,通過該系統能隨時監視周圍情況,以此保障網絡系統的安全。網絡入侵檢測系統還有很好的嗅覺,使用旁路形式偵聽數據流,再經過實時檢測分析發現異常行為同時作出反饋。網絡入侵檢測系統還能對暴力猜測、蠕蟲病毒等進行實時檢測,然后和防火墻聯動運行動態防御。
關鍵詞:計算機無線網絡;穩定性;網絡安全維護
自我國網絡建設以來網絡安全問題就一直存在,此類問題對網絡用戶網絡應用質量存在直接影響,且某些問題帶有非法性目的,可能造成網絡信息安全風險,因此在任何網絡環境中都要注重網絡安全維護。但計算機無線網絡與傳統有線網絡存在較大區別,其中影響網絡穩定性的因素、方式等也存在差異,這時就不能使用有線網絡安全維護手段對無線網絡穩定性進行維護,需要采用針對性的方法,對此進行研究具有一定現實意義。
1 計算機無線網絡穩定性影響
計算機無線網絡穩定性具有兩個表現形式,其一無線網絡通信質量方面的穩定性,其二無線網絡安全防護方面的穩定性,這兩點在無線網絡用戶角度上都非常重要,任意一方出現問題都會對用戶造成負面影響[1 -2 ]。首先在無線網絡通信質量穩定性上,因為無線網絡是依靠信號發射端與接收端之間的信號通信來實現網絡連接的,所以當兩端之間的信號通信渠道受到干擾時就會導致通信質量問題,說明通信穩定性不足,具體表現為頻繁瞬時斷網、網傳速率波幅大、長時間斷網但又會自己恢復等,這些現象對于網絡用戶而言會導致用戶網絡體驗極差,難以利用網絡來完成一系列的通信操作,這即為無線網絡通信質量穩定性不足的影響。其次在無線網絡安全防護穩定性上,與傳統有線網絡一樣,計算機無線網絡同樣可能被惡意入侵,而一旦網絡被入侵就會導致用戶在網絡環境中遇到干擾,網絡無法為用戶提供正常服務,轉而為入侵者提供服務,且大概率造成用戶信息損失,這即為無線網絡通信質量穩定性不足的表現與影響。值得注意的是,兩個計算機無線網絡穩定性表現形式中,無線網絡通信質量穩定性在正常情況下往往是因為入侵手段而出現穩定的,說明通過網絡安全維護,可以同時保障無線網絡通信質量及網絡安全穩定性。由此可見,對計算機無線網絡進行安全維護是必要舉措,相關人員應當針對無線網絡正確選擇維護方法,“對癥下藥”的保障無線網絡穩定性??傮w而言,如何在計算機無線網絡中選擇正確的安全維護方法,是保障網絡穩定的主要途徑,而要確保方法正確就必須先了解無線網絡中的穩定性影響因素,明確維護方向與計劃,這是計算機無線網絡安全維護的要點,相關人員應當引起重視。
2 常見影響計算機無線網絡穩定性的因素
2 .1 無線竊聽
無線竊聽是指竊聽者在有意為之的情況下,利用網絡竊聽設備對網絡通信渠道進行入侵,這樣既可獲取或截取渠道內的信息,隨之又可以根據自己的目的對這些信息進行惡意操作,是典型的威脅計算機無線網絡安全穩定性的因素[3 ]。無線竊聽在現代無線網絡環境中非常常見,尤其在公用無線網絡等具有一定公開性的無線網絡環境中更加突出,其原因就在于此類網絡的公開性使得任何人都可以進入無線網絡環境,其中的通信渠道是對外開放的,因此使得竊聽者的竊聽行為開展更加方便,代表無線網絡的出現給予了竊聽便利,最終對無線網絡安全穩定性造成了負面影響。此外值得注意的是,無線竊聽因素的影響雖然在公開性無線網絡中比較突出,但不代表其對一些私用網絡就沒有威脅,在某些特殊情況下,竊聽者可以采用同樣的方式來進行竊聽,而因為私用網絡的私密性,用戶往往會將隱私信息存放在該網絡中,所以一旦私用無線網絡被竊聽,往往會造成比公用網絡無線竊聽更嚴重的后果,因此在網絡安全維護中必須對無線竊聽進行防護。
2 .2 非法接入
非法接入就是某人在未經許可的情況下連接上了無線網絡信號,由此進入了無線網絡環境,并可以正常使用網絡功能,而通過這種方式接入計算機無線網絡的都是“黑客”一類的人,一旦此類人員接入無線網絡,就可能在其中種植病毒、木馬程序等,隨之可能導致整個無線網絡陷入癱瘓,并威脅到用戶隱私安全。在計算機無線網絡環境中,非法接入的難度要遠低于有線網絡,如比較常見的非法接入方式有:(1)利用無線網絡的自動信息查找功能,可以搜索到無線網絡的相關信息,最終實現非法接入。(2)在接入者有AP的情況下,接入者可以隨意地進入無線網絡環境,而AP獲取又相對簡單,因此大概率會對用戶造成損失。非法接入的影響同樣非常嚴重,且這種方式的操作更加便捷,對計算機無線網絡安全穩定性的影響很大,如果不加以防范,容易造成嚴重后果,因此必須對此類因素進行防護,做好網絡安全維護工作[4 -5 ]。
2 .3 信息篡改
信息篡改是一種誘導性的影響因素,具有兩種表現形式,即自動型與人工型,其中前者往往會對計算機無線網絡通信質量穩定性造成影響,而后者主要威脅無線網絡安全穩定性。首先在自動型信息篡改中,某些“黑客”會設計一個類似蠕蟲病毒的程序,該程序會在互聯網中搜尋相關信息,隨之根據“黑客”所設計的功能,病毒程序會對搜集到的信息進行篡改,利用篡改后的錯誤―92 ―無線互聯科技WirelessInternetTechnology信息欺騙用戶,誘導其進入具有風險的無線網絡環境中,而這種方式因為功能有限,所以往往只能用于破壞網絡通信連接,對無線網絡通信質量穩定性造成影響。其次在人工型信息篡改中,其基本運作原理與自動型一樣,但區別在于只要用戶進入了風險環節,人工就可以通過自己的操作去進一步的實現非法目的,如盜取隱私信息、發送木馬程序等。
2 .4 重傳攻擊
重傳攻擊是一種綜合性較強的影響因素,其包含了無線竊聽與信息篡改誘導性的特征。在重傳攻擊機制上,首先“黑客”一類人員要通過相關方法對無線網絡進行竊聽,此舉同時也代表此類人員進入了無線網絡環境,其次通過信息篡改的誘導性吸引用戶也進入風險網絡環境,再向他們不斷地發送引導信息,只要用戶點擊了相關程序就會導致病毒、木馬等程序進入計算機,是計算機無線網絡安全穩定性受到負面影響。例如某人利用以上方式對某個無線網絡進行了竊聽,當有用戶連接該無線網絡,進入網絡環境后,向其發送了“該網絡需認證后才可使用”的誘導信息(誘導信息來源于信息篡改),這樣用戶為了能使用網絡大概率會前往竊聽人員提供的認證窗口填寫相關信息,包括姓名、聯系方式、身份證號碼等隱私信息,這些信息一旦填寫完畢就會被竊聽人員獲取,帶來了隱私信息泄露風險,影響了計算機無線網絡的安全穩定性。
3 計算機無線網絡安全維護策略
為了保障計算機無線網絡穩定性及通信質量穩定性,相關人員應當采用正確策略開展無線網絡安全維護工作。對此下文將提出相關維護策略,分別為身份認證機制應用、默認設置更改、信息監督維護,各策略如下。
3 .1 身份認證機制應用
面對以上四類計算機無線網絡穩定性影響因素,在計算機無線網絡安全維護中能夠應用身份認證機制能夠有效對這些因素進行防護。身份認證機制就是要求用戶在連接網絡時填寫認證信息,再根據填寫信息進行驗證,如果驗證通過才可以使用網絡的一種機制,這種機制在以上“重傳攻擊”舉例中已有描述,但區別在于當該機制被網絡安全維護所用,其功能就不再是誘導用戶,而是真實的核查用戶身份,如果用戶對無線網絡存在惡意,便不可能用自身真實信息進行認證,否則一旦出現問題將會被追查,但當填寫信息不真實,又無法通過認證機制,不能實現網絡入侵,后續的竊聽、接入、篡改、重傳都不可能實現,說明利用該機制能夠對計算機無線網絡安全穩定性進行保障,也間接保護了無線網絡通信質量。
3 .2 默認設置更改
默認設置更改是很多計算機無線網絡安全維護中被忽略的一項策略,即很多網絡安全維護人員認為默認設置已經考慮到了無線網絡安全[6 ],沒有必要進行更改,而事實上默認設置來源于計算機生產廠家,他們在默認設置設計時更重視計算機網絡應用的便捷性,因此并不會過多考慮無線網絡安全問題,這時如果不對默認設置更改,計算機很容易在無線網絡環境中遭到攻擊,網絡安全穩定性受到影響。針對這一點,建議相關人員對計算機默認設置進行更改,在其中使用MAC地址過濾、安全口令等安全防護設置來保護計算機無線網絡安全,提高其穩定性。
3 .3 信息監督維護
現實角度上,計算機無線網絡安全穩定性影響因素是無法被完全防護的,“黑客”總是能通過各種方法來實現竊聽等操作,這時就需要網絡安全維護相關人員做好信息監督維護工作。如果發現無線網絡環境中存在異常信息,就必須對此類信息進行修正,若短時間內無法處理異常信息,則有必要對信息所代表的程序、代碼等進行限制,甚至暫停無線網絡使用,由此可保障計算機無線網絡安全穩定性。
4 結語
綜上,本文對計算機無線網絡的穩定性與網絡安全維護進行了分析,闡述了計算機無線網絡穩定性的影響、常見影響因素,最后提出了網絡安全維護策略。通過文中策略,能夠有效對常見影響因素進行防護,起到直接保障計算機無線網絡安全穩定性、間接提高網絡通信質量穩定性的作用。
參考文獻
[1 ]李陽陽.論述計算機網絡安全構建及防護[J].計算機產品與流通,2019(8):68 .
[2 ]陳晗.淺析計算機網絡安全的影響因素與防范措施[J].計算機與網絡,2019(6):59 .
[3 ]閔勝利.影響計算機網絡安全的因素及應對策略[J].現代工業經濟和信息化,2016(8):88 -89 .
[4 ]李林,呂俊虎,趙鑫.探究影響計算機網絡安全的因素及應對措施[J].數碼世界,2019(7):252 .
關鍵詞:網絡安全;入侵;策略
每年夏天在拉斯維加斯有一個秘密的黑客大會(DEFCON)舉行。這些人致力于獲取和進入別人一直試圖竭力保護的信息和信息系統。2007年,焦點更多地集中在ID(身份或口令)竊取和數據操作,因為識別出ID后,可以通過許多的網絡技術防御措施。2008年,充分運用公開的軟件和網絡,作為收集信息、竊取ID和根據用戶特點準備集中攻擊。談論的焦點還包括:破壞物理鎖,危害電子投票,破壞網絡數據的完整性和硬件,運用特洛伊木馬等。從而借助不受注意的紅外線、無線電頻譜或光學信號等,通過少量的成本運用“安全”的路由傳輸數據。
我國在94年的計算機信息系統安全保護條例中就指出:計算機信息系統的安全保護應當保障計算機及其相關的和配套的設備的安全,運行環境的安全,保障信息的安全。保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。也就是說我們應在硬件、軟件及運行環境等網絡的各個環節上,考慮來自網絡系統內部和外部兩大方面的因素,從管理和技術上著手,制訂比較完善的網絡系統安全保護策略。
一、網絡安全現狀分析
截至去年6月底,中國手機網民規模首次超越臺式電腦用戶,達到3.88億。整個行業已經注意到,消費者采購移動設備的速度比采用任何其他技術的速度都快。雖然人們大量使用無線設備(如WiFi),但卻不大注意它的安全問題,因而大大增加了黑客的攻擊范圍。據調查,2012年網絡安全事件主要有如下幾個方面:1.源代碼被盜事件;2.重大黑客攻擊事件;3.惡意軟件肆虐事件;4.信息泄密事件;5.重大漏洞事件;6.操作系統安全事件。
不少人認為計算機網絡攻擊,是網絡間諜活動是政府的事,認識局限在攻擊那些高度機密的內容范疇內。其實任何人都能在因特網上找到一些相當成熟的網絡入侵工具,從而滲透到網絡上的電腦里,這些惡意的網站,教育人們包括了黑客活動的方方面面(從任何人通過鼠標隨意點擊到經驗豐富的黑客使用功能強大的工具都可入侵)。
據統計,我國當前計算機的網絡安全現狀普遍處于不容樂觀的狀況,主要表現在以下幾個方面:信息和網絡的安全防護能力差;網絡安全人才缺乏;使用人員對網絡的安全保密意識淡薄,領導對網絡安全方面不夠重視等。一部分人認為添加了各種安全產品之后,該網絡就已經安全了,領導基本上就是只注重直接的經濟利益回報的投資項目,對網絡安全這個看不見實際回饋的資金投入大部分都采取不積極的態度,其中起主導作用的因素還有就是缺少專門的技術人員和專業指導。
二、常見威脅分析
目前對內外安全的解決方案,還停留在防火墻、入侵檢測、網絡防病毒等被動防護手段上。在過去的一年,全球98.2%的用戶使用殺毒軟件,90.7%設有防火墻,75.1%使用反間諜程序軟件,但卻有83.7%的用戶遭遇過至少一次病毒、蠕蟲或者木馬的攻擊,79.5%遭遇過至少一次間諜程序攻擊事件。另國家計算機信息安全測評中心數據顯示,由于內部重要機密數據通過網絡泄露而造成經濟損失的單位中,重要資料被黑客竊取和被內部員工泄露的比例為1:99。
常見的威脅:1.計算機病毒。常見的破壞性比較強的病毒經常表現為:藍屏、機卡、CPU、自動重啟使用率高、打不開殺毒軟件等,并且在短時間內傳播從而導致大量的計算機系統癱瘓,造成重大的經濟損失。2.非授權訪問。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。3.木馬程序和后門。是一種可以通過遠程控制別人計算機的程序,具有隱蔽性和非授權性的特點。
三、網絡安全策略及發展
1.更改默認系統管理員賬戶名。將Administrator的賬戶名改為一個無意義的字符串。2.配置防火墻。3.禁用不必要的TCP/IP端口。只保留路由器到服務器的向內路徑:80端口的HTTP和2l端口的FTP。4.劃分VLAN。把用戶劃分為更小的工作組,限制不同VLAN 之間的用戶不能直接互訪。5.身份認證。其主要目的是證實被認證對象是否屬實,常被用于通信雙方相互確認身份,以保證通信的安全。常用的網絡身份認證技術有:靜態密碼、USB Key和動態口令、智能卡牌等。
如今自帶設備辦公BYOD(Bring Your Own Device)已漸漸進入了我們的實際工作。能夠使用隨身的iPad和智能手機辦公,對我們而言無疑是一件非常便捷的事情,對企業來說可以大幅降低設備的購置升級和維護投入。但這看似雙贏卻埋藏著巨大的隱患。有看過今年315央視晚會的應該很清楚,手機上所使用的Android系統是一個開放式開發平臺,很容易受到攻擊。過去的信息安全是建立在設備可控的基礎上,傳統的網絡安全提供商迎來了跨時代的挑戰,他們需要在整個組織內實施統一的安全策略、為各種用戶提供優化的經管體驗,支持多種設備并符合安全和業務要求。需要確保用戶對資源的安全訪問,并提供針對任何移動設備的高性能網絡連接。下一代防火墻NGFW、Web應用防護系統WAF、數據泄密(泄露)防護(Data leakage prevention, DLP)等或許將慢慢出現在我們的眼前。
結語
在這個信息大爆炸的時代,如何確保網絡信息的安全是每一個網絡系統的設計者和管理者都極為關心的熱點,當然也是企業關心的重點。企業不但要依靠強有力的網絡安全技術產品,而且還要加強企業管理,培養用戶足夠的安全意識和知識亦是勢在必行!一個全方位的安全方案是非常難以實現的,對于網絡來說,自由與安全本就是一個矛與盾的關系,而眼下還沒有找到可以調和的良方。人們仍舊面臨嚴峻的安全威脅,仍舊需要時刻關注網絡安全世界的變化。
關鍵詞:內部網絡;安全威脅;防護技術;技術策略;防范制度
Internal Networks Security and Prevention
TENG Yong-heng LI Xi-zhou
( Tianshui Huatian Technology Co. , Ltd)
Abstract:We should have a clear viewpoint on internal networks threats. Because it has something with the security and prevention measures. Before making the internal networks security measures, we must find the factors which threaten the networks security. So long as we find the factors which threaten the networks security. So long as we find the threats, we will adopt the appropriate measures. The necessary prevention means is the precondition to guarantee the information security. The article not only presents networks security technology, but also gives the strategy or networks-security measures and the system of prevention as the networks security complementary. Only comprehensively use the system establishing and security technology, the internal networks security can be effectively maintained.
Key Words: internal networks; security threat; prevention measures; technology strategy; prevention system.
1引言
目前人們對網絡安全普遍都有一個不全面的認識,即認為對企業內部網絡(Intranet)的威脅主要來自于企業外部。因此,網絡安全部門、網絡設備用戶和網絡產品開發者都將主要精力放在了研究如何防止網絡遭受來自于企業外部的攻擊,而忽視了來自于企業內部的網絡安全威脅。
由于互聯網的快速發展,公司各種商務活動和信息共享的需要,企業內部網絡需要24×7與互聯網(Internet)相連接,以便于異地分支機構、合作伙伴、用戶的各種訪問或服務共享,這在極大地方便了企業商務活動的同時,也使企業網完全暴露在病毒、黑客等非法入侵的威脅之下。幾乎所有企業對于網絡安全的重視程度一下子提高了,紛紛采購防火墻等設備堵住了來自Internet的不安全因素。然而,Intranet內部的攻擊和入侵卻依然猖狂。事實證明,公司內部的不安全因素遠比外部的危害更恐怖。
但是對國內大多數企業來說,對網絡安全的認識還僅僅停留在購買殺毒軟件和防火墻來抵御外來入侵的層面上,但是對于來自公司內部的安全問題,不是靠單純安裝殺毒軟件或防火墻就能解決的。實際上內網是網絡應用中的一個主要組成部分,其安全性也受到越來越多的重視。據不完全統計,國外在建設內網時,投資額的15%是用于加強內網的網絡安全。因此,公司對內部網絡安全威脅的認識,直接關系到所采取的安全防范策略措施。
2內部網絡存在的安全威脅
內部網絡存在的安全威脅有一部分是安全系統的部署缺陷,而更多的是終端用戶的不良操作習慣導致的。
2.1網絡交換機的安全威脅
在實際網絡環境中,隨著計算機性能的不斷提升,針對網絡中的交換機、路由器或其他設備的攻擊趨勢越來越嚴重,帶來的影響越來越劇烈。隨著局域網的廣泛互連,加上TCP/IP協議本身的開放性,網絡安全已成為一個突出問題,而交換機作為網絡環境中重要的轉發設備,其普通安全特性已經無法滿足現在的安全需求,因此交換機需要增加安全防范措施來應對出現的安全威脅。針對網絡交換機的常見攻擊有:針對VLAN中繼攻擊;生成樹協議攻擊;MAC表洪水攻擊;ARP攻擊;VTP協議攻擊等。
2.2過時的微軟服務包
運行未安裝最新更新程序的Windows是另一個嚴重問題。及時更新軟件是一條安全基本常識,每家公司都在設法做到這點,但大多數公司是借助于自動更新。
然而,為公司的每個臺式機打上補丁已經是一項艱巨任務,更不用說還要顧及連接到網絡上的筆記本電腦、個人數字助理和手機了,總會有漏網之魚;同樣道理,只要有一個端點存在已知安全漏洞,就足以危及整個網絡系統。
2.3用戶和用戶組權限分配不合理
讓適當的用戶組做適當的事情,盡量不分配多余的權限,避免用戶和用戶組權限分配不合理。
2.4 反病毒問題
由于惡意軟件編寫者使用的一種感染手法就是,在盡可能短的時間內感染盡可能多的計算機。因此,各大反病毒軟件廠商每周都在不斷的更新程序,所以讓保護機制處于最新版本對網絡安全十分重要。
2.5 USB設備的不規范使用
內部網絡最大的威脅是未加登記或未加保護的USB設備。感染的來源未必是內部員工。來訪者(不管有沒有受到邀請)訪問公司的計算機后,就能輕易插入USB存儲設備。很多木馬和病毒正是借助這個途徑來大肆傳播和產生危害的。
Windows下的USB設備保護機制相當有限。你基本上只能啟用或禁用系統上的USB。由于USB是Windows的默認外設連接,所以這帶來了極大的限制。
2.6賬號及口令管理不嚴及設置不合理
賬號及口令管理不嚴格,導致外來者很容易得到。設置賬號和密碼常常較簡單,與使用者的生日及一些個人信息相關,或者使用常見的詞匯做為密碼,使得用來保護計算機的安全屏障形同虛設。
2.7未經授權的遠程控制軟件
遠程控制軟件對診斷軟硬件方面的故障大有幫助。但這類軟件對不法分子來說同樣大有幫助,因為它為進入計算機提供了一條便道。
在某些情況下,遠程控制軟件由需要能夠從其他地方訪問臺式機的用戶來安裝。在另一些情況下,卻是有人未經授權擅自安裝上去的,這些安裝或改動的軟件旨在用戶渾然不知或未經同意的情況下,允許第三方使用系統。
2.8無線連接
如今的筆記本電腦當中約有95%隨機配備了內置的無線訪問功能。無線連接缺乏有線網絡的安全性。
推薦的策略一般是控制威脅,而不是試圖完全消除威脅。雖然端點安全面臨的有些威脅(比如未經授權的對等文件共享)能夠從公司網絡上加以消除,但另一些威脅還不能完全消除(比如無線連接和USB設備,對現代公司的IT部門來說相當必要)。
2.9用戶操作失誤
用戶操作失誤,可能會損壞網絡設備如主機硬件等,誤刪除文件和數據、誤格式化硬盤等。
3常用防范手段
鑒于以上種種的安全隱患和風險,我們有必要采取一定的手段來進行見招拆招的防范。
3.1對網絡安全的要求
(1)物理安全。物理安全主要包括環境安全、設備安全、媒體安全等方面。處理秘密信息的系統中心機房應采用有效的技術防范措施,重要的系統還應配備警衛人員進行區域保護。
(2)運行安全。運行安全主要包括備份與恢復、病毒的檢測與消除、電磁兼容等。系統的主要設備、軟件、數據、電源等應有備份,并具有在較短時間內恢復系統運行的能力。應采用國家有關主管部門批準的查毒殺毒軟件適時查毒殺毒,包括服務器和客戶端的查毒殺毒。
(3)信息安全。確保信息的保密性、完整性、可用性和抗抵賴性是信息安全保密的中心任務。
3.2各種防護手段
3.2.1通過在網絡周邊設置防火墻、在客戶端PC上安裝防病毒軟件保護網絡。
不幸的是,網絡仍然易于遭受更高級的安全威脅(例如病毒和蠕蟲),因為大部分防火墻不能深入檢測病毒特征碼,更無法通過網絡行為異常檢測(NBAD)尋找具有攻擊性的網絡行為。同樣,PC防病毒軟件不能做到防范時時的病毒攻擊,更不用說有許多客戶允許那些未更新防病毒文件的終端用戶訪問網絡。
3.2.2認證技術和訪問控制
認證是防止惡意攻擊的重要技術,它對開放環境中的各種消息系統的安全有重要作用。認證的主要目的有兩個:(1)驗證消息的發送者是否合法 ;(2)驗證消息的完整性,保證信息在傳送過程中未被篡改、重放或者延遲等。目前有關認證的主要技術有:消息認證,身份認證和數字簽名。消息認證和身份認證解決了通訊雙方利害一致條件下防止第三者偽裝和破壞的問題。數字簽名能夠防止他人冒名進行信息發送和接收,以及防止本人事后否認已進行過的發送和接收活動。
訪問控制是網絡安全防范和保護的主要策略,主要任務是保證網絡資源不被非法使用和非法訪問,也是維護網絡系統安全、保護網絡資源的重要手段,是保證網絡安全最重要的核心策略之一。訪問控制技術主要包括入網訪問控制、網絡的權限控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡監測和鎖定控制、網絡端口和節點的安全控制等。根據網絡安全的等級、網絡空間的環境不同,可靈活地設置訪問控制的種類和數量。
3.2.3入侵防護技術(IPS)
作為一種主動式的防范技術,入侵防護能夠彌補防火墻等反應式技術的不足,幫助人們扭轉被動防范局面。
入侵防護技術是近兩年出現的主動防范技術。它能夠實時檢查和阻止入侵。如果有攻擊者利用漏洞發起攻擊,入侵防護設備能夠從數據流中檢查出攻擊并且加以阻止。傳統的防火墻只能對網絡層進行檢查,不能檢測應用層的內容,因而也就無法發現針對應用層的攻擊,而入侵防護可以深入應用層檢查數據包。所有的數據包在經過入侵防護設備時,通過檢查的數據包可以繼續前進,包含惡意內容的數據包就會被丟棄,被懷疑的數據包需要接受進一步的檢查。
3.2.4蜜罐和蜜網技術,
蜜罐是一種安全資源,其價值在于被掃描、攻擊和攻陷。這個定義表明蜜罐并無其他實際作用,因此所有流入/流出蜜罐的網絡流量都可能預示了掃描、攻擊和攻陷。而蜜罐的核心價值就在于對這些攻擊活動進行監視、檢測和分析。
蜜網是在蜜罐技術上逐步發展起來的一個新的概念,又稱為誘捕網絡,在誘捕網絡架構中,包含一個或多個蜜罐,同時又保證了網絡的高度可控性,以及提供多種數據捕獲和數據分析工具,以方便對攻擊信息的采集和分析。
3.2.5計算機取證技術
計算機取證又稱為數字取證或電子取證,是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為利用計算機軟硬件技術,按照符合法律規范的方式進行證據獲取、保存、分析和出示的過程。從技術上,計算機取證是一個對受侵計算機系統進行掃描和破解,并對入侵事件進行重建的過程。
主要技術有:(1)數據保護技術,(2)磁盤鏡像拷貝技術,(3)數據恢復技術,(4)數據分析技術,(5)入侵檢測取證技術,(6)陷阱網絡取證技術。
取證技術的相關法律不斷趨于完善。我國有關計算機取證的研究與實踐尚在起步階段,只有一些法律法規涉及到了部分計算機證據,目前在法律界對電子證據作為訴訟證據也存在一定的爭議。取證技術的法律完善是一個亟待解決的問題。
4內部網絡安全防范措施
在制定單位內部網絡安全防范措施時,要因地制宜,應分析單位內部網絡與信息安全的威脅因素,對網絡安全防范實行周密部署:(1)通過有效的隔離措施保障各網絡系統的數據安全,如單位內部網絡與互聯網的邏輯隔離、單位內部各業務部門的邏輯隔離;(2)合理配置網絡設備,保障網絡系統在異常情況受到網絡攻擊時的穩定性、安全性;(3)嚴格內部網絡的接入控制機制,防止內部信息的外泄;(4)使用高性能的殺毒軟件進行全方位的計算機病毒防范;(5)變被動防范為主動防范;將制度防范與技術防范有機結合;(6)重視提高網絡安全管理員的素質;(7)重視建立網絡安全日志及審查制度。
4.1主要技術策略和措施
4.1.1網絡交換機的安全威脅防范
作為整個網絡的核心,交換機最重要的作用就是轉發數據。在攻擊者攻擊和病毒侵擾下,交換機要能夠繼續保持其高效的數據轉發速率,不受到攻擊的干擾,這是交換機所需要的基本的安全功能。通過對現有交換機的安全配置或安全升級,實現局域網交換機的安全防護。
(1)針對VLAN中繼攻擊的防范
對交換機進行安全設置就可以防止VLAN中繼攻擊。首先是所有中繼端口上都要使用專門的VLAN ID,同時也要禁用所有使用不到的交換機端口并將它們安排在使用不到的VLAN中。其次是通過明確的設置,關閉掉所有用戶端口上的DTP,這樣就可以將所有端口設置成非中繼模式。另外對交換機設置IP/MAC地址綁定功能,限制用戶的非授權網絡訪問。
(2)生成樹協議攻擊的防范
要防止操縱生成樹協議的攻擊,需要使用根目錄保護和網橋協議數據單元(BPDU)保護加強命令來保持網絡中主網橋的位置不發生改變,同時也可以強化生成樹協議的域邊界。為了解決生成樹協議收斂速度慢的問題,可以在交換機上配置使用快速生成樹協議(RSTP),避免在網絡重新收斂過程中的網絡回路的產生。
(3)MAC表洪水攻擊的防范
通過設置端口上最大可以學習的MAC地址數量、MAC地址老化時問,來抑制MAC攻擊。通過設置以太網端口最多學習到的MAC地址數,用戶可以控制以太網交換機維護的MAC地址表的表項數量。設置合適的老化時間可以有效實現MAC地址老化的功能。
在交換機上配置端口安全選項可以防止MAC表淹沒攻擊。該選擇項可以提供特定交換機端口的MAC地址說明,也可以提供一個交換機端口可以學習的MAC地址的數目方面的說明。當無效的MAC地址在該端口被檢測出來之后,該交換機要么可以阻止所提供的MAC地址,要么可以關閉該端口。
(4)ARP攻擊的防范
在交換網絡中,可以在交換機端口上通過綁定每臺設備的IP和MAC地址,同時限制該交換機端口能夠學習的MAC地址最大數目來解決ARP欺騙或攻擊的行為。實施IP和MAC地址綁定和限制最大MAC地址數目后,該交換機端口就不再接收并記錄新的MAC地址,對不符合記錄的數據包不轉發。
(5)VTP協議攻擊的防范
為了保證VTP域的安全,VTP域可以設置密碼,域中所有交換機必須要設置成同樣的密碼。在VTP域中的交換機配置了同樣的密碼后,VTP才能正常工作。而不知道密碼或密碼錯誤的交換機將無法獲知VLAN的消息。
4.1.2對USB存儲設備的管理
企業局域網如何管理USB存儲設備(U盤、移動硬盤等),一般可以采用的方法包括:
方法1:封掉USB口,有些單位通過焊死或者封死USB口的方法來達到目的;
方法2:采用專業的軟件管理,主要實現的功能如:介質注冊、介質授權、訪問控制、數據保護、安全數據交換、日志審計等;
方法3:采用一些內網安全系統,一般的內網安全軟件均帶有控制硬件設備和接口的功能。
4.1.3用戶操作失誤
加強計算機用戶的培訓和管理,杜絕用戶操作的失誤。
4.1.4限制VPN的訪問
虛擬專用網(VPN)用戶的訪問對內網的安全造成了巨大的威脅。因為它們將弱化的桌面操作系統置于企業防火墻的防護之外。很明顯,VPN用戶是可以訪問企業內網的。因此要避免給每一位VPN用戶訪問內網的全部權限。這樣可以利用登錄控制權限列表來限制VPN用戶的登錄權限的級別,即只需賦予他們所需要的訪問權限級別即可,如訪問郵件服務器或其他可選擇的網絡資源的權限。
4.1.5為合作企業網建立內網型的邊界防護
合作企業網也是造成內網安全問題的一大原因。例如安全管理員雖然知道怎樣利用實際技術來加固防火墻,保護MS-SQL,但是一些蠕蟲仍能侵入內網,這就是因為企業給了他們的合作伙伴進入內部資源的訪問權限。由此,既然不能控制合作者的網絡安全策略和活動,那么就應該為每一個合作企業創建一個“隔離區”,并將他們所需要訪問的資源放置在相應的“隔離區”中,不允許他們對內網其他資源的訪問。
4.1.6建立可靠的無線訪問
審查網絡,為實現無線訪問建立基礎。排除無意義的無線訪問點,確保無線網絡訪問的強制性和可利用性,并提供安全的無線訪問接口。將訪問點置于邊界防火墻之外,并允許用戶通過VPN技術進行訪問。
4.1.7創建虛擬邊界防護
主機是被攻擊的主要對象。與其努力使所有主機不遭攻擊,還不如在如何使攻擊者無法通過受攻擊的主機來攻擊內網方面努力。于是必須解決企業網絡的使用和在企業經營范圍建立虛擬邊界防護這個問題。這樣,如果一個銷售部用戶的客戶機被侵入了,攻擊者也不會由此而進入到公司的研發部門。因此要實現公司研發部門與銷售部之間的訪問權限控制。大家都知道怎樣建立互聯網與內網之間的邊界防火墻防護,現在也應該意識到建立網上不同商業用戶群之間的邊界防護。
4.1.8及時升級微軟服務包;
國內許多公司和組織都在使用微軟的產品,由于用戶不斷發現其產品存在的各種漏洞和缺陷,微軟升級服務包也跟著不斷的更新,因此能否及時進行微軟升級服務包的更新,從某種程度上影響了網絡使用設備的安全。
4.1.9購買并安裝正版的殺毒軟件
購買市場上比較流行的高性能的正版殺毒軟件,實時升級病毒庫樣本,就能很大程度上減少一些常見病毒和木馬對網絡用戶的危害。
4.2必要的制度防范
不論網絡系統配置的如何安全,做為執行者的操作人員,始終都是網絡安全的最后一道屏障。制定必要的制度,做到了分級管理、責任到人,對計算機管理員及計算機用戶進行必要的約束,才能最大限度地保證內網的安全。
(1)建立和完善各種安全操作、管理制度,明確安全職責;建立對突發事件的應對預案。
(2)加強對網絡使用人員、網絡管理人員的安全教育,樹立安全觀念,提高安全防范意識,減少潛在的安全隱患。
(3)建立一支高水平的網絡管理、信息安全管理隊伍,定期進行安全風險評估和策略優化。
5結束語
在網絡安全防范中,應根據單位的特殊性制定網絡安全防范策略,在加強對單位用戶的安全制度教育的同時,采用先進的網絡安全防范技術,制度防范和技術防范互為補充,才能保障內網的安全。
參考文獻
[1]宋宜昌.網絡安全防御技術淺析.網絡安全與技術應用.2010
[2]高曉飛.申普兵.網絡安全主動防御技術.計算機安全.2008
[3]于波.涂敏.計算機取證分析.計算機與現代化.2008
[4]趙洪彪.信息安全與策略.清華大學出版社.2006
作者簡介
【關鍵詞】防火墻技術 計算機安全 構建 策略
隨著網絡信息技術的不斷發展,計算機網絡已廣泛應用于現代生產生活之中。但在開放的互聯網環境之下,網絡信息安全問題日益成為制約網絡信息技術發展,影響計算機網絡有效應用的重要因素。從實際來看,計算機系統設計缺陷、應用軟件漏洞、計算機病毒、人為惡意攻擊等,都是當前計算機面臨的主要安全威脅。如何在快速發展的互聯網時代,構建完備的安全防御體系,既是計算機自身安全的內部需求,也是強化計算機發展的重要舉措。特別是多樣化的外部威脅源,對計算機的網絡信息安全構成了極大地安全隱患,惡意攻擊行為的發生、計算機病毒感染,輕則造成計算機系統運行效率下降,重則重要數據丟失、被截獲,甚至出現系統癱瘓等問題。防火墻技術是當前廣泛應用與計算機安全構建中的安全技術之一,隨著防火墻技術的不斷發展與成熟,其在計算機安全構建中的作用日益凸顯。通過“防火墻+入侵檢測”的互動構建,提高了計算機安全防御系統的整體性能,也優化了防火墻的防御性能,特別是對于難響應等問題的解決,提高了防火墻的現實應用價值。
1 防火墻概述
在互聯網快速發展的當前,開放的互聯網推動力現代社會的發展,但在發展的同時也伴隨著諸多的新問題,特別是計算機網絡信息安全問題的日益嚴峻,強調構建計算機安全防護體系的必要性與緊迫性。防火墻技術是現代計算機安全構建中重要技術之一,對于網絡信息安全起到重要的作用。如圖1所示,是防火墻的防火作用的體系圖,從中可以知道,防火墻就是在本地網絡與外地網絡之間構建了防御系統,進而起到安全防護的作用。
因此,防火墻防護作用的體現,主要在于防止未經授權或不希望的通信進入被其保護的網絡。一般而言,防火墻的作用體現在以下幾點:
(1)對Internet的外部進入行為,防火墻可以進行過濾非法用戶或不安全服務,進而起到安全防護作用;
(2)在開放的互聯網環境下,存在諸多不安全站點,防火墻可以限制人們對特殊站點的訪問,進而起到安全防御作用;
(3)防火墻的監視作用也十分有效,通過對Internet的安全監視,進而確保內部網絡行為安全。
但是,從防火墻技術本身而言,其實質上是一種被動技術,難以對內部的非法訪問起到有效防護的作用。這就決定,防火墻適合用于相對獨立的網絡環境,起到網絡防護屏障的效果。一方面,防火墻作為網絡安全的屏障,對于存在的惡意攻擊、不安全服務,可以進行過濾,降低網絡安全風險;另一方面,防火墻對于一些精心選擇的應用協議可能難以防御,但就目前的網絡安全構建而言,防火墻在凈化網絡安全環境上仍具有重要的現實作用,可以同時保護網絡免受基于路由的不安全攻擊。因此,從實際而言,防火墻在諸多計算機網絡安全上,可以起到實際性的安全防護作用。
(1)實現對“脆弱服務”的有效保護;
(2)實現對系統安全訪問的切實控制;
(3)確保計算機的集中安全管理,并在保密性上進一步強化;
(4)通過對不法使用數據等的記錄與統計,強化對網絡不安全行為的監控。
2 防火墻的分類及工作原理
當前,防火墻已廣泛應用于計算機安全領域,并不同類型的防火墻,在網絡安全構建中的功能不同。強化對各類防火墻的認識,對于其在計算機網絡安全中的應用,具有十分重要的現實意義。具體而言,防火墻主要分為服務型防火墻;包過濾防火墻、復合型防火墻。
2.1 包過濾防火墻
一般而言,包過濾防火墻安置于路由器,以IP信息包作為基礎,實現對目標地址、IP源地址等進行帥選,進而在過濾中確保計算機安全。如圖2所示,是基于包過濾技術的防火墻設計。其中,網絡層是包過濾防火墻的工作點,在Intranet與Internet中,對于傳輸的IP數據包進行檢查與過濾。因此,包過濾防火墻有著顯著的優越性:
(1)具有靈活有效性。
(2)簡單易行性。
但是,包過濾防火墻由于防火墻機制的固有缺陷,存在以下幾點缺陷:
(1)對于“假冒”難以實現有效防控。
(2)只能在網絡層與傳輸層實現防御作用。
(3)對于網絡內部的攻擊威脅不能起到防御作用。因此,在基于包過濾防火墻下的計算機安全構建,在很大程度上提高了計算機的運行環境的安全性,但也存在一些不足,應針對實際的安全構建需求,進行科學合理的安全加固,確保計算機網絡安全。
2.2 服務型防火墻
一般而言,服務型防火墻主要有客戶程序段、服務器端程序等構成。具體如圖3所示,是服務型防火墻體系。服務型防火墻的中間節點與客戶端程序處于相連狀態,并且,在中間節點上,又與外部服務器進行連接也就是說,當客戶端將瀏覽器配置成使用功能時,防火墻就將客戶端瀏覽器的請求轉給互聯網;當互聯網返回響應時,服務器再把它轉給你的瀏覽器。因此,相比于過濾型防火墻,在服務型防火墻中并不存在內外網之間的直接連接,并且服務型防火墻在功能上,也提供審計、日記等服務功能。
2.3 復合型防火墻
復合型防火墻作為新一代的防火墻技術,集和了智能IP識別技術,實現了對應用、協議等的高效分組識別,也進一步強化了對應用的訪問控制。在智能IP識別技術中,實現了創新性的發展,在摒棄傳統復合型防火墻技術的同時,創新性的采用了諸多新技術,如特有快速搜索算法、零拷貝流分析等,在構建計算機安全上,日益發揮重要的作用。下圖4所示,是復合型防火墻工作原理圖。在計算機安全構建中,復合型防護墻實現了內容過濾、病毒防御的整合。常規防火墻難以對隱蔽的網絡信息安全實現有效防控,復合型防火墻體現了網絡信息安全的新思路,在網絡界面對應用層進行掃描。正如圖4所示,網絡邊界實施OSI第七層的內容掃描,實現了實時在網絡邊緣布署病毒防護、內容過濾等應用層服務措施。
因此,在計算機安全構建中,針對安全體系之需求,選擇相應的防火墻,以全方位確保計算的運行安全。當前,計算機安全因素日益多樣化,防火墻在計算機安全中的作用日益顯現,這也強調防火墻在今后的發展中,應不斷地創新,以更好地滿足計算機安全需求。
3 計算機安全問題
3.1 計算機系統設計缺陷
從Windows XP到Windows7、Windows8,再到現在的Windows10,操作系統的不斷發展,帶給了計算機快速發展的重要前提。但是,由于系統設計的缺陷也是計算機陷入安全危機的重要原因。一方面,系統補丁的不斷出現,用戶通補丁的及時下載,以確保計算機的安全性;另一方面,系統越來越完善、越來越完善,設計上的缺陷難以避免,這些缺陷的存在,是計算機安全的最大隱患之一,值得微軟、殺毒軟件商、客戶的重視。
3.2 應用軟件漏洞
計算機的普及與應用,推動了現代社會的發展,特別是各類應用軟件的研發與應用,極大地提高并豐富了計算機的用途。在計算機應用軟件的設計過程中,設計者往往會在軟件中設置“后門”,以便于設計公司“防盜版”。但是,設計中所設置的“后門”,卻極易成為病毒或黑客攻擊,進而造成計算機安全。當然,計算機應用軟件“后門”存在的同時,很多應用軟件也存在自身的安全隱患。從實際來看,計算機應用軟件的常見安全漏洞主要有以下幾個方面:
3.2.1 SQL注入
SQL注入是指,將SQL命令插入至Web表單的輸入域的查詢字符串,進而欺騙服務器執行惡意的SQL命令。如圖5所示,就是典型的惡意SQL注入,對于計算機的安全構成了較大的安全隱患,導致用戶端的信息安全。
3.2.2 緩沖區溢出
在軟件安全中,緩沖區溢出已成為重要的安全威脅。在實際當中,計算機諸多安全問題與緩沖區溢出有關。如,設計空間的轉換規則的校驗問題;局部測試空間與設計空間不足。這些問題的出現,就是因為緩沖區溢出所致,影響計算機的安全運行與操作。
3.2.3 加密弱點
加密是確保計算機安全的有效措施,也是構建安全體系的重要方法。但是由于不安全加密算法的使用;身份驗證算法有缺陷;未對加密數據進行簽名等,都在很大程度上造成了加密弱點,進而影響到計算機的網絡信息安全。
3.3 人為惡意攻擊
開放的互聯網環境之下,人為惡意攻擊成為計算機網絡的最大安全問題之一,對用戶的信息安全造成嚴重的威脅。當前,人為惡意攻擊主要分為兩種:一種是主動攻擊;另一種是被動攻擊。其中,主動攻擊是指利用各種攻擊手段,有選擇性或針對性的破壞信息的完整性,進而造成網絡信息安全問題;而被動攻擊則是在不影響網絡正常工作的前提之下,對相關機密信息進行截獲或破譯。因此,無論是主動的人為惡意攻擊,還是被動的人為惡意攻擊,都對計算機安全造成極大的安全威脅。輕者影響正常運行;重則導致系統癱瘓、數據丟失。
3.4 計算機病毒
談“毒”“色”變的網絡信息時代,病毒已成為計算機安全的重要威脅源。計算機病毒具有隱蔽性、傳播性和可存儲性,這是病毒之所有如此大破壞性的原因。首先,計算機病毒隱藏于數據文件或可持續的程序之中,強大的隱蔽性導致難以發現。一旦病毒入侵、觸發,對計算機系統安全直接構成威脅。;其次,計算機病毒主要通過程序運行、文件傳輸(復制)等方式進行傳播,可傳染性是病毒對計算機安全構成安全威脅的重要因素。從實際來看,計算機病毒運行之后,對計算機安全的危害輕則系統運行效率降低,重則出現系統癱瘓,重要文件、數據發生丟失。近年來,計算機病毒隨著信息技術的不斷發展,不斷出“新”,諸多惡性病毒基于網絡形成了較大范圍內的計算機安全問題。例如,威震一時的“熊貓燒香病毒”、“CH病毒”等,在網絡傳播之下,形成了嚴重的計算機網絡安全,造成巨大損失。
3.5 用戶安全意識淡薄
網絡時代的到來,讓計算機網絡成為現代社會生產生活的不可獲取的重要產物。目前,我國網民數量已超6億人,其中有近90%的網民遭遇過計算機安全問題,但這些網民對計算機安全問題比較忽視,在思想上缺乏安全意識。如,。據不完全統計,我國有近83%的計算機用戶有過病毒感染的經歷。其中,16%的用戶在計算機病毒的入侵下,出現全部數據遭到破壞;58%的用戶是部分數據遭到破壞。一方面,計算機病毒所造的網絡信息安全威脅是巨大的,輕則造成用戶數據出現部分丟失或損壞,重則導致系統癱瘓,直接給用戶造成致命的安全威脅;另一方面,我國廣大的計算機用戶缺乏良好的安全意識,上網行為不規范、進入非法網站等行為,都會對計算機安全造成較大影響。
3.6 拒絕服務攻擊
當前,在惡意人為進攻中,拒絕服務攻擊的網絡安全問題尤為突出。通過利用操作系統漏洞、TCP/IP漏洞,對網絡設備實施惡意攻擊,進而造成不同程度的網絡信息安全問題。一般情況之下,攻擊者通過對網絡服務系統進行惡意干擾,進而造成服務系統流程發生改變,一些無關的惡意程序被執行,以至于操作系統運行減慢,甚至出現系統癱瘓。而對于合法的用戶,被惡意程序排斥無法進入網絡服務系統。從實際來看,電子郵件炸彈等網絡安全事例,就是拒絕服務攻擊所帶來的網絡信息安全問題。
3.7 黑客入侵
黑客是網絡信息安全的重要威脅源,通過破譯密碼、放置木馬程序等方法,對網絡系統實施攻擊。近年來,黑客入侵的網絡安全事件頻發,逐步成為全球網絡信息安全的重要防范領域。特別是在金融證券、軍事等領域,黑客入侵事件尤為頻繁。當前計算機的所使用的操作系統易win7為主,但由于系統存在安全漏洞,且漏洞補丁未能及時開發。這樣一來,黑客利用系統漏洞,實施黑客入侵,對計算機用戶造成威脅。一旦計算機被黑客入侵,黑客可以對用戶的數據庫進行任意的修改、刪除,進而對用戶的網絡信息安全帶來極大的安全隱患。
4 基于計算機安全下防火墻入侵檢測
當前,防火墻技術已廣泛應用于計算機網絡信息安全的構建之中,發揮著保護層的重要作用。首先,防火墻可以有效地對外部網訪問進行限制,進而為內部網構建了保護層,確保內部網絡的安全訪問;其次,防火墻通過對網絡訪問進行統計記錄,對惡意行為或可以動作進行報警,以確保外部可疑動作及時有效地進行監視;再次,防火墻的安全體現,主要在于防范技術體系的建立。如,通過分組過濾技術、服務技術,構建計算機安全防范技術體系,為網絡信息安全構建安全可靠的網絡安全防范體系。
在計算機安全隱患日益多樣化、互聯網開放化的當前,防火墻技術的應用,一方面是計算機安全構建的內部需求,在確保計算機安全上起到重要作用;另一方面,防火墻技術不斷發展與日益完善,相對成熟的技術狀態,為防火墻技術廣泛應用于計算機安全構建,創造了良好的內外條件。因此,強化防火墻技術在計算機安全構建中的應用,特別是防火墻的入侵檢測,符合計算機安全構建的要求,也是充分發揮防火墻防御作用的集中體現。
4.1 入侵檢測
隨著計算機安全問題的日益突出,如何強化威脅入侵檢測,已成為構建計算機安全的重要基礎。實質而言,入侵檢測就是指對網絡資源、計算機上的“惡意”行為進行有效的識別,并及時響應。因此,入侵檢測一方面對來源于外部的攻擊進行有效檢測,進而確保計算機網絡安全;另一方面,對于未被授權的活動進行檢測,對可能存在的入侵行為進行防御。這就說明,入侵檢測為計算機構建了完備的安全體系,并強化了計算機防御惡意入侵的能力。
4.2 入侵檢測技術(IDS)
隨著計算機安全技術的不斷發展,入侵檢測技術作為新一代安全防范技術,已廣泛應用于計算機的安全構建之中,并取得良好的應用效果。入侵檢測系統通過對計算機系統和計算機網絡中的關鍵點的若干信息進行收集,并進行全面的分析,以便于發現是否有被攻擊或違反安全策略的惡意攻擊行為。因此,入侵檢測系統實現了檢測、記錄及報警響應于一體的動態安全防御體系,不僅能夠對外部入侵行為進行有效監測,而且對于計算機網絡內部行為進行監督,是否存在未授權活動的用戶。IDS對計算機內部的數據通訊信息進行全面的分析,而且對網絡外部的不良入侵企圖進行分辨,確保計算機系統在受到危險攻擊之前,能夠及時作出報警。當然,入侵檢測系統只是起到預防報警響應等作用,但是自身無法進行阻止和處理。IPS是用于計算機安全構建中的入侵防御系統,如表1所示,是IDS與IPS的比較分析。從中可以知道,IPS在安全構建中,其諸多性能優于IDS,特別是多重檢測機制,提高檢測性能與精準度。但是,IDS部署簡單,具有良好的適應性和可操作性。在安全構建中起到一定的響應報警,對于計算機安全防御體系十分重要。
4.3 “防火墻+入侵檢測技術”,構建安全防護體系
在計算機的安全構建中,完備的安全防御體系應具備是三個部分:一是防護;二是檢測;三是響應。從一定層面而言,任何一部分的缺失,都可能造成計算機安全防御體系的功能缺失,進而影響正常的防御能力。首先,防御體系中的三個部分,其之間的關系體現,主要在于實現基于時間的簡單關系,即P>R+D。其中,D代表檢測入侵行為所需時間;R為事件響應設施產生效力所需的時間;P為防御體系防護手段所需的支持時間。因此,從這一簡單的關系式,我們可以清楚地知道,但惡意入侵行為尚未突破計算機的安全防御系統,入侵檢測系統已發現這一惡意行為,進而及時報警效應。也就是說,對于計算機安全防御體系,雖然難以實現百分百的安全防御,但是快速有效的檢測響應機制,是確保計算機安全的重要前提,在接受到報警響應之后,防火墻的防護作用發揮重要作用?!胺阑饓?入侵檢測技術”的防御體系構建,對于提高安全防御能力,具有十分重要的現實意義。兩者結合實現的有效互動,一方面實現了更加完備的安全防御體系,在很大程度上解決了傳統計算機網絡信息安全技術單一的不足;另一方面,解決了防火墻防御難響應的現實問題,進而提高了防火墻在計算機安全構建中的應用價值,滿足計算機的安全需求。
總而言之,“防火墻+入侵檢測”的互動結合,實現了防火墻通過IDS發現策略之外的惡意攻擊行為,并且對源于外部的網絡攻擊進行有效阻斷。正如圖6所示的互動邏輯,互動關系的建立極大地提高了防火墻的整體防護性能,進一步滿足了當前計算機安全構建的現實需求。
4.4 “防火墻+入侵檢測”的接口互動方式
從實際而言,“防火墻+入侵檢測”的接口互動方式主要有兩種:
(1)將入侵檢測技術嵌入防火墻之中,實現兩者緊密結合。在這種互動方式之下,流經防火墻的數據源進入入侵檢測系統,而非數據包。這就說明,所有需要通過的數據包,一方面要接受防火墻的驗證,另一方面也要判斷其是否具有攻擊性,進而確保防御體系性能的充分發揮。
(2)兩者的互動通過開發接口實現。也就是說,入侵檢測系統或防火墻開放一個接口,用于另一方的接入。這種互動方式,需要雙方按照固定的協議進行通信,進而完成網絡安全事件的傳輸。相比而言,第二種接入方式的靈活性更大,且在很大程度上不會對防火墻的防護性能造成影響。
5 結語
總而言之,構建安全的網絡信息環境,是網絡信息技術發展的必然要求,也是網絡信息技術更好服務社會發展的重要基礎。在網絡信息安全的防范中,一方面要構建安全防范體系,對計算機病毒等實施有效的攔截;另一方面,逐步完善防火墻與其他技術的整合,進一步強化防火墻的防御性能。當前,計算機安全問題突出,在很大程度上影響了計算機的發展,同時也影響了其在日常生產生活中的應用價值。因此,在實現安全構建的過程中,一方面充分認識到當前計算機安全所面臨的主要安全問題,特別是對于計算機病毒、人為惡意攻擊等安全問題,直接影響了計算機的安全運行。防火墻技術在近年的發展中,技術不斷完備與成熟,
在計算機安全構建中的作用日益凸顯,通過“防火墻+入侵檢測”的互動結合,一方面提高了安全構建中的安全防御能力;另一方面也改善了防火墻的防御性能,強化了其在計算機安全構建中的應用價值。
參考文獻
[1]張曉雙.淺析計算機網絡安全的主要隱患及管理措施[J].電子制作,2015(03).
[2]盛洪.分析就死算計網絡通信安全問題與防范策略探究[J].電子測試,2015(05).
[3]劉濤.淺析計算機網絡安全技術[J].電子制作,2015(05).
[4]鄭偉.基于防火墻的網絡安全技術的研究[D].吉林大學,2012.
[5]林國慶.淺析計算機網絡安全與防火墻技術[J].恩施職業技術學院學報,2010(07).
[6]易前旭.網絡安全中的防火墻使用技術[J].電子技術與軟件工程,2014(08).
[7]王蕾.企業計算機網絡的安全管理探討[J].中國新技術新產品,2014(12).
[8]賴月芳.LINUX環境下的防火墻網絡安全設計與實現[D].華南理工大學,2013.
[9]溫愛華.計算機網絡安全與防火墻技術[J].產業與科技論壇,2011(10).
[10]沈國平.試析計算機安全與防火墻技術[J].黑龍江科技信息,2012(05).
[11]Wan.perp.The application of firewall technology in campus network security [J].information and computer,2011 (01).
[12]z-lfreid.The system configuration and the selection of computer firewall to implement the technology [J]. value engineering,2011(03).
[13]Li Chunlin.Research and application of database technology [J]. information technology,2010(04).
[14]major.Internet firewall technology development of [J].microcomputer world,2008(12).
[15]Lin Guoqing.Analysis of computer network security and firewall technology [J].Journal of Enshi Technical College,2010(07).
作者簡介
郭志強(1971-),男,廣東省廣州市番禺區人。碩士學位?,F為廣州市番禺區教育裝備中心教師(中學一級)。