开篇:润墨网以专业的文秘视角,为您筛选了八篇常见的信息安全事件范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!
关键字:网络技术安全技术实际应用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前网络信息技术安全现状分析
随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2网络信息技术的漏洞扫描述
漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。
3数据加密与身份认证技术
数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。
4信息系统的安全防范措施
防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。
结束语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。
参考文献
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).
[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.
[3]东软集团有限公司,NetEye防火墙使用指南3.0.
1、Java安全漏洞
1月底~2月初,Oracle似乎都因Java漏洞而被置于风口浪尖,即便是在更新后漏洞也依然存在。屡屡发生的Java安全事件甚至让美国国土安全部都开口建议禁用Java。几个月后,Oracle考虑到零日漏洞补丁的增加,改变了Java安全更新的号码排列。
2、路由器后门漏洞
2013年,路由器后门漏洞被多次曝出,先是5月份曝出13种主流家庭与小型商业用路由器有漏洞,10月份,NetGear路由器漏洞也被曝,继D-Link后,腾达成为第二个被曝在产品中放置后门的供应商。
3、DDoS攻击愈演愈烈
2013年发生的DDoS攻击可列出一长串。尤其值得关注的是:3月份,互联网史上最大流量DDoS攻击出现在反垃圾邮件非盈利组织Spamhaus,攻击流量达300Gbps;8月份,.cn根域名服务器遭遇最大DDoS攻击,大量.cn域名和.com.cn无法解析。
4、韩国遭大规模网络攻击
3月,韩国主流电视台以及部份金融公司的计算机网络全面瘫痪。此次攻击行为是使用的恶意软件通过直接访问\\.\PhysicalDrive来破坏硬盘的引导记录(MBR),而且可以删除硬盘上的文件。
5、Android问题频现
2013年,Android安全问题依然频频出现。3月份,Android木马被利用来进行APT攻击;7月份被发现的一个漏洞能影响过去4年间的99%的Android手机;在最新Android 4.4中,最常见的Mater Key漏洞又出现新变种。
6、台菲黑客大战
5月12日,在菲律宾海岸警卫队射杀台湾渔民事件过后不久,台湾多个官网被来自菲律宾的IP攻击,之后,台湾骇客立即反击攻陷菲律宾DNS伺服器,最终以菲律宾黑客求饶告终。
7、比特币安全隐患
目前,比特币市场行情水涨船高。虽然它具有匿名性且独立存在,伪造可能性小,但是它几乎不受法规监管。所谓树大招风,在其疯涨的同时也带来了一系列安全隐患,被盗事件频出。
8、棱镜门
6月份,美国国安局前雇员斯诺登曝出的“棱镜门”震惊全球,但“棱镜门”只是美国情报系统冰山一角。“棱镜门”激醒了中国信息安全产业最弱神经,自主可控被提到前所未有的高度,对中国信息安全乃至整个信息产业带来深远影响。
9、Struts2漏洞
7月17日,红色警报拉响:Struts2再曝高危漏洞,该漏洞可直接导致服务器被远程控制,引起数据泄漏。包括淘宝、京东、腾讯在内的多家大型互联网厂商及政府、金融机构网站均受影响,7月17日甚至因此被称为中国互联网安全灾难日。
10、.CN根域名被攻击
8月25日凌晨,国家域名解析节点受到拒绝服务攻击,大量.cn域名和.com.cn无法解析。据工信部数据显示,攻击时峰值流量较平常激增近1000倍,而事件的始作俑者竟道出本意要攻击游戏私服网。
8月25日凌晨,黑客利用僵尸网络向.CN顶级域名系统,持续发起大量针对某游戏私服网站域名的查询请求,致大量.cn域名和.com.cn无法解析,攻击时峰值流量较平常激增近1000倍。
11、Adobe遭黑客袭击
10月,Adobe遭袭击,3800万用户信息及大量源代码泄露。之后,Adobe重置客户ID并通知客户改密码。但是源代码泄露可让黑客挖掘漏洞发动攻击更容易,预计未来会有大量漏洞被发现利用。
关键词:税务系统;网络;信息;安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
目前,全国各级税务机关已形成以计算机网络为依托的征管格局,随着税务信息化建设的不断蓬勃发展,网络与信息安全的风险也逐渐显露。随着电子信息技术的飞速发展,网络与信息安全面临越来越严峻和复杂的形势,各种安全事件层出不穷,病毒破坏和黑客入侵等安全隐患会使我们丢失数据,会造成机密数据泄漏,会使我们的业务瘫痪,危害极大。无论是外部有意的攻击,还是内部无意的误操作,任何安全问题都可能导致安全事故,由此所带来的损失与严重后果都将无法估量。因此,加强税务系统网络与信息系统安全显得尤为重要。
一、税务系统网络与信息安全风险分析
随着我国各行业信息化程度的不断提高,利用计算机系统进行各类犯罪活动的案件每年以较大的速度递增,在税务系统也出现了利用税收管理系统进行犯罪的案件。例如,2003年原国税局干部吴芝刚虚开增值税专用发票的“京城第一税案”,就是吴芝刚利用操作员安全意识不强,盗用其密码进入系统篡改发票发售权限,将增值税专用发票非法卖给犯罪团伙。尽管目前在税务系统计算机犯罪案件发生率很小,但不能因此放松警惕,防微杜渐做好网络与信息安全工作至关重要。根据对税务系统网络和信息安全的研究分析,威胁税务系统网络信息安全的因素主要有以下方面:
(一)网络与信息安全意识淡薄
目前税务系统相当部分工作人员缺乏网络信息安全意识。很多人以为自己计算机上安装有杀毒软件,就不会存在安全问题,总觉得信息安全工作离自己很遥远,和自己没关系。缺乏网络信息安全知识,如不按规定使用移动存储介质甚至内外网混用等等,都可能导致计算机病毒入侵或“黑客”攻击,对网络与信息安全构成威胁。
(二)计算机病毒的危害
计算机病毒是对税务系统网络信息安全最为常见、影响最为广泛的威胁。几乎没有计算机没有感染过病毒,计算机病毒通常通过移动存储介质等感染计算机,并能通过网络迅速传播。税务系统一台计算机感染病毒,就可能造成病毒在整个办公内网计算机中迅速传播,轻则堵塞网络,影响税务信息系统的正常运行,重则破坏系统,造成无法估量的直接和间接损失。
(三)计算机犯罪的危害
计算机犯罪对网络和信息安全的威胁显而易见,危害极大。常见的计算机犯罪有内部人员泄露信息、窃取他人密码、越权访问和外部“黑客”攻击等。比如“黑客”通过某种方式侵入税务系统办公内网,就可能破坏税务信息系统或窃取机密数据,造成极大的危害。
(四)移动存储介质使用的风险
目前光盘、优盘、移动硬盘等移动存储介质使用非常普遍,大量内部信息通过移动介质存储传播。一方面移动介质如果不受控,会形成泄密隐患;另一方面纳税人报送涉税信息带来的移动存储介质需要接入办公内网,如果疏忽了病毒和木马的查杀,就存在着将计算机病毒和木马等恶意程序传入办公内网的安全风险。
(五)网络技术本身的缺陷
网络技术本身存在的技术缺陷,使网络容易成为受攻击的目标,从而对税务系统网络信息安全形成威胁。目前各级税务机关组建广域网通常租用电信或联通的网络线路,不法分子就可能通过公共网侵入税务系统网络或者通过公共网对税务系统网络进行窃听、攻击。
(六)自然灾害袭击
例如火灾、地震、雷击等自然灾害都可能使计算机及网络设备遭到破坏,影响系统正常运行。
(七)人为无意失误
工作人员防范意识不强,工作中“图方便”,如操作员安全配置不当,不按要求设置口令,随意把自己的用户给他人使用等等问题,虽然不是主观故意,但可能造成较大危害,对网络与信息安全带来威胁。
二、税务系统网络与信息安全风险的防范对策
网络与信息安全风险,需要从人、管理、技术等以下几个方面进行防范:
(一)必须加强信息安全教育
“人是网络信息安全系统的重要组成部分”,要保障网络与信息系统的安全,需要全体税务干部的参与。通过在税务机关全体工作人员中开展信息安全普及教育,对信息化专业人员加强信息安全专业培训,提高各级人员的信息安全意识,共同防范网络与信息安全风险。
(二)强化安全管理
要加强税务机关内部控制,改进网络信息安全管理中的薄弱环节,防范内部人员有意犯罪或无意失误造成的网络信息安全风险。各级税务机关要建立健全网络与信息安全组织机构,逐步建立健全各种网络与信息安全制度,明确岗位责任与分工,把各项工作及责任落实到人。要把强化管理与技术手段相结合来防止内部人员有意犯罪和无意失误,从内部严防各类安全事件的发生。
(三)强化安全技术
1.科学使用计算机防病毒软件防范计算机病毒
各级税务机关的计算机设备,要使用统一的正版计算机防病毒软件,指派专人进行计算机防病毒监控,及时处理计算机病毒威胁。其中,移动存储介质管理是计算机病毒防范的重点和难点。光盘、优盘、移动硬盘等移动存储介质是病毒和木马的重要传播途径,不管好移动存储介质,就不可能做到病毒和木马的有效防控。必须加强管理,对所有的外来软件或盘片,必须先查杀病毒、木马,才能接入办公内网进行安装和使用。
2.做好办公内网与互联网的完全隔离
1计算机网络的特性
1.1草根性。任何人都可以是计算机网络的使用者,计算机网络提供的信息世界是信息平等的世界,任何人都可以是信息的接收者或传播者,人与人之间并没有身份、地位、权利的差别。1.2信息共享性。任何一个接触计算机网络的人都可以不受时间、地域的限制使用计算机网络提供的各种信息,每个人可以随时与他人进行信息交换,计算机网络的信息共享性不仅能够满足每个人不同的信息需求,更可以缩小人类之间的信息鸿沟,实现信息平等。1.3海量信息存储。计算机网络信息是以编码形式存在的,当用户需要某条信息时会就以解码的方式出现。这种信息存在方式就使计算机网络具有巨大的存储空间,能够存储海量信息。
2构建计算机网络与信息安全系统
2.1影响计算机网络与信息安全的因素。(1)监督监管机制不健全。计算机网络与信息安全建立在计算机网络技术开发的基础上,但是计算机网络技术开发与应用的速度远超于相关监管机制出善的速度。也正是由于监督监管机制不健全,使得计算机网络与信息安全工作无法可依,从而进一步造成信息泄露,破坏信息持有人的合法权益。(2)计算机网络技术本身缺陷。由于计算机网络技术的复杂性,计算机网络技术的设计并不是由一个人单独完成,而是由多个人在多个领域共同完成开发设计。虽然计算机网络能够阻挡某一个方面的攻击,但是对于其他方面的攻击则并不能做到万无一失。计算机用户在进行信息交换时,可能会传播携带计算机病毒的信息,这些计算机病毒的快速传播就会造成计算机网络信息系统的崩溃,不仅给信息持有人造成损失,更会威胁整个网络信息系统的崩溃。(3)人为的计算机网络与信息安全事故。我国当前的计算机技术与西方发达国家相比还具有较大差距,为了能更快地适应经济发展,现阶段主要任务就是研发设计新型计算机技术,而对于相关防范技术设计则相对滞后。另一方面,一些电脑黑客利用计算机技术恶意进行计算机网络与信息安全攻击,一是出于经济利益倒卖信息,二是完全出于自我满足。例如,黑客攻击各个高校的教务系统,盗取学生信息出售,从而获得经济利益。2.2构建计算机网络与信息安全系统的措施。(1)建立健全计算机网络与信息安全监管机制。“无规矩不成方圆”,缺乏相应的监管机制与监管政策,计算机网络与信息安全事件就无法从更本上杜绝。从本质上来说,一些影响较大的计算机网络与信息安全事件都是人为因素引起的,也只有完善相关的监督管理机制,使肇事者惧怕承担破坏网络安全的后果才能减少网络安全事件的再次发生[1]。(2)加强计算机网络访问监管。做好计算机网络访问监管工作是确保计算机网络与信息安全的前提,这能有效防止计算机使用者超越使用权限使用计算机网络资源。加强计算机网络访问监管要防止非法用户对计算机网络资源的恶意使用,除去基本共享信息,对于其他互联网信息可以采用入网账户验证、入网密码验证、入网IP地址验证等手段,从源头上做好计算机网络访问监管工作。完善相关技术手段,实现计算机网络的属性安全、目录安全等其他方面的安全工作。(3)做好计算机网络漏洞防护工作。一些计算机网络与信息安全事件的发生是由于计算机网络技术本身漏洞引起的,如计算机病毒的扩散是由于计算机网络技术能实现信息的及时共享,因此必须做好相应的技术漏洞防护工作。首先是做好计算机网络病毒的检测与隔离工作,及时检测计算机网络病毒,及时更新网络病毒查杀系统。其次是做好本区域网络防护工作,及时建立并实时更新防火墙系统,切实保护本区域网络。
3计算机网络与信息安全的关键技术
只有确保计算机网络技术系统各部分的合理组合才能有效防止计算机网络与信息安全事故的发生,因此对计算机网络系统各个部分的分析就显得尤为重要。3.1区域网络分段技术。采用网络分段技术实质上是为了保护区域网络的安全,由于各个区域的计算机网络传输模式是以计算机为中心,以路由器为路径,为了保护区域网络的安全就必须采用网络分段技术来实现对区域网络的安全控制,这就能防止一些不良网络信息进入区域网络[2]。3.2网络访问限制技术。为保护稀有网络信息被恶意滥用,一些计算机网络信息持有者会采用网络访问限制技术。这项技术允许部分网络信息被访问,其他信息则需要特定的身份验证,其基本原理就是要使信息访问者符合信息持有者制定的信息认证服务系统的要求,网络访问限制技术能使网络信息持有者控制用户使用信息资源的数量。实现互联网访问限制的步骤分为两步:第一步是利用TCP_wrap-persr软件实现IP地址的控制;第二步是要求用户使用超级口令并定期更改超级口令。此外还可以使用防火墙数据包的与过滤功能、VLAN技术区域划分功能实现网络访问限制。3.3密码加密技术。密码加密技术是现阶段保护信息持有者信息安全最常用的技术手段之一,密码加密技术能防止信息被非法滥用,保存信息的完整性,常用的加密技术有节点加密、链路加密、端-端加密。在现实生活中,密码加密技术也经常用来保护个人信息,如手机加密,及时聊天工具(如QQ,人人,微信)的加密等等。3.4非法信息检测技术。非法信息检测技术也是保护网络与信息安全常用的技术手段之一,由于计算机技网络身的特点,非法信息一旦向外传播或者入侵就会造成整个计算机网络与信息安全的破坏,现阶段采用的防火墙技术属于非法信息检测技术的范畴[3]。简单来讲,防火墙就是在区域网络与外界网络之间设立的一种防御机制,主要由验证工具、应用网关、服务访问规则、包过滤四部分组成,常见的防火墙属于安全性操作系统防火墙,如TALENTIT、NETEYE。3.5数据存储备份技术。及时存储备份网络数据可以降低意外网络信息安全事故带来的影响,如数据存储设备意外烧毁,意外丢失。用户可以根据自己的需要采取不同的数据备份方式,如按数据类型进行备份、按数据收集日期进行备份、按数据来源进行备份。现阶段常用的存储技术有SAN技术、DAS技术、iscsl技术和NAS技术,这些存储技术可以使用RAID阵列为用户提供一个高效、安全的存储空间。
4结束语
现阶段,信息技术已经深刻的影响了社会的发展,电力企业也不例外。信息技术已经应用到电力企业的各个角落,成为企业信息流组织的重要技术手段,随着智能化电网的深入建设,信息技术不仅运用于办公室的信息处理,更是延伸到电网的运行控制。信息安全受到破坏不仅仅只使信息本身的可用性、完整性、保密性受到破坏,还可能直接影响到现实世界的社会生活、生产,甚至直接造成人身伤亡、财产损失。信息技术的发展给电力企业带来发展机遇的同时也提出了全新的挑战,使信息安全成为电力企业安全管理不可或缺的重要组成部分。
2信息安全面临的挑战与困难
2.1设备分布点多面广,全面防控困难
电力设施分布于广大的地域范围内,需要为每个电力客户提供电能供应点,还必须建立连接这些电能供应点与电源之间的通道,从而形成电能供应网络。随着智能电网建设的深入,信息产生、传输、处理、保存的设备也随电网一同延伸到电网的各个角落,许多设备和设施安装于野外,没有封闭的安装环境,没有现场值守人员,要监控所有设备的状态、保证其物理安全,几乎是不可能的。
2.2蓄意破坏行为泛滥,防范难度较高
信息安全不仅面对无意的、偶发的威胁,还必须面对众多蓄意的破坏。潜在的攻击者可能采取各种已知或未知的手段避开或攻破安全限制获取或破坏信息,这要求信息安全管理人员不仅需要掌握已知的攻击手段并采取相应的防范措施,还需要不断对原先被判为正常的信息访问进行审计,发现可能的未知攻击手段并采取对策,这是一个艰巨的任务。攻击者可能不仅具有高超的手段,还可能采取各种方法隐藏自己的踪迹,从而提高安全人员的识别难度。互联网上流传着各种信息,包括各种信息安全漏洞以及利用漏洞的方法,甚至还有漏洞利用工具,社会上也有众多技术爱好者、恶作剧人员、敌对分子,不管出于何种原因、何种目的,他们都极容易成为攻击者。因此,信息安全必然面对广泛的攻击来源和众多未知的攻击手段,而且还必须应对蓄意的、有针对性的安全性规则破坏。
2.3职工安全意识不高,责权界定复杂
信息网络安全管理的最核心关键部分就是管理,管理水平的高低对最终的效果是决定性的。电力企业的应用系统已经具有相当规模,几乎已经涉及工作的方方面面,对每位员工的责权进行仔细的界定也是一项艰巨而复杂的工作。在实际的工作中,仍然存在密码强度不够、在员工之间共享账号、应用系统权限管理不规范的现象,从而使信息的安全特性容易或已经受到破坏。
3信息安全管理的常见误区
3.1信息安全主要是防病毒
虽然病毒的防范是信息安全工作之一,但部分管理人员却将病毒防范工作放在信息安全工作的中心,而忽略了信息安全工作的其它方面,这是一个严重的误解。虽然病毒的入侵是导致信息安全事件的重要因素之一,但是病毒或木马的真正目标浊使正常用户无法正常使用资源或窃取攻击者需要的信息,因此,信息安全工作的目标是保护资源和信息能正常使用且不被非法访问和篡改。
3.2部署了安全系统就安全
近年来,随着信息安全问题的日益显现,管理层对信息安全的重视程度有极大的提高,也有较大的投入,许多企业先后部署了防病毒系统、防火墙、入侵检测或入侵防御系统、安全网关、应用网关、安全隔离装置、桌面管控系统、移动存储安全注册系统、安全审计系统等一系列安全系统或设备。这些系统或设备的部署为保障信息安全提供了技术上的手段,但是,许多管理人员却在部署之后疏于管理,未定义或更新安全规则,从而使所有部署的系统成为摆设,不能发挥其作用,反而成为影响性能的累赘。另外,这种情况下,还会造成一种安全假象,使管理员危机感降低,反而不利于信息安全能力的提高。
3.3物理是安全的
工作实践中,常常发现许多办公室没有人,但门却开着,计算机也没有锁定;机房里有人工作,但管理员却不在现场,甚至不知道有人工作。调查发现,许多人认为计算机没什么需要保密的内容,没什么值得别人窃取的,不需要特别限制他人使用计算机。而事实上,如果物理安全得不到保障,则任何操作系统都是可以被攻破的,是不安全的,是可以被攻击者利用的主机。如果一位恶意攻击者能够使用网络上的一台计算机,他几乎可以做任何事,包括窃取本机上的资料、安装信息收集后门;监视使用者本人的使用习惯,获取使用者信息,常用密码及密码字符的组合方式;甚至通过这台计算机破坏整个网络的安全性、窃取网络上其他计算机上的资料。如果使用的后门是一个特殊的专用工具,网络上没有流传,则病毒和木马查杀软件往往无法发现,因此会长期的破坏信息安全措施,造成极大的危害。
3.4内部就是安全的
由于许多安全设施,如防火墙、入侵检测系统、入侵防御系统、安全网关等,都有一个假设———内部是安全区域,因此有许多管理员接受这个假设,并将它用于整个信息安全工作的指导思想中。但是,可以肯定的是,事实上并非如此。内部人员作案或内外勾结作案的事件不时见于报端,可以算是典型的反面例证。
3.5网络隔离了就安全
国家电网公司实施了网络区域安全隔离措施,将控制网、信息内网、信息外网在物理上隔离,从而从通信上隔离了攻击者。这在一定程度上是非常有效的,由于通常情况下,攻击者无法访问控制网、信息内网的资源,因此无法直接进行攻击。但是,网络隔离了并不等于安全了。例如,网络上已经出现了“摆渡攻击”的成功案例,而且,整个电力系统企业内有上百万工作人员,还有众多外部合作企业,他们都可能是不安全因素的来源。
4信息安全对策探析
4.1仔细划分安全区域
由于无法确知内部的安全性,因此应该根据风险发生的概率与风险发生后损失的程度两方面的因素,将信息处理所涉及的各种要素划分为不同的安全级别,不同的级别要素部署于不同的安全区域。例如,重要的设备、数据具有较高的安全级别,部署于机房内,严格控制其访问;所有安装于野外的设备,如远程通讯通道或远程数据采集点都是容易受到攻击的或损坏的,应当认为是不安全的,对其发出的信息需要进行更仔细的鉴别和更高强度的加密;所有桌面终端上都未必是安全的,需要认真进行身份鉴别,等等。划定各要素的默认安全级别是所有安全措施的基础,在此基础上才能部署相应的安全设施,采取相应风险防范措施,否则必然造成安全投入的不足与浪费。而且,关键的安全区域应当尽量的小和少,这样才能比较容易保证安全性。
4.2加强安全硬件部署
为了能够更加有效的保障信息安全,需根据实际的需求加强安全设施部署,例如部署防火墙、入侵检测系统、入侵防御系统保证网络入口的安全;部署安全网关、应用网关保证应用服务的安全;部署审计系统记录资源使用情况及用户使用行为,保证事后可追溯性,等等,从而全方位的保证信息安全。安全设施部署后,还需要认真制定防护规则、定期审计,发现潜在的攻击与隐患,并及时修正规则,才能真正发挥安全设施的作用。
4.3严格落实制度标准
据不完全统计,目前基层电力企业信息专业需要执行的工作标准有近百项、技术标准达数百项,规定的内容涉及信息工作的方方面面,已经比较完备了。每个信息安全事件调查中,几乎都能找到制度落实不到位的情况。例如,某电力公司发生员工修改用户电费收取费用谋利事件,就是因为没有落实管理员权限最小化和制约制度、没有落实事件审计制度引起的;某公司应用系统投入运行后,发现开发商利用系统所留后门以及开发账号登录系统修改数据事件,就是由于未落实系统开发相关制度、系统上下线管理制度,没有清理开发账号,没有进行代码审查和安全测试,等等。安全来源于过程,信息安全也不例外。制度虽然完备,但需要落到实处才能发挥其效果。
4.4提供安全基础服务
随着当前电力企业改革的深入推进,电力企业的组织机构变得集约、扁平,信息系统也多采用国家电网公司一级或国家电网公司与省公司二级部署的方式,遵循五统一的原则建设应用系统。但是,由于地域差异,各地区电力企业面临不同的用户、不同的规划、不同的问题,管理侧重点也必然有所不同,因此应用需求也存在差异,有必要利用基层单位的力量推进开发进程。所有应用系统都有一些共同的需求,在安全方面有身份鉴别、权限管理、数据传输、日志管理、备份恢复等,如果公司总部统一开发并公开服务的接口调用、安全协议等方面的规范,并提供接入申请、审批、注册等方面的管理制度,方便下级单位运用。这样公司总部只开发一次,保证一个系统的安全,就能保证所有系统公共部分的安全,节约后续开发的投资与时间,充分发挥投资效益。
5结束语
一、信息管理与电力信息化概述
1.信息管理概念
信息管理是实现组织目标、满足组织要求、解决组织环境问题而开发、规划、集成、控制、利用信息资源,以提高信息利用率,使信息效用价值最大化的一种实现的一种战略管理。
2.电力信息化
电力企业信息化建设更趋向于科学性、实用性、安全性以及效益性,电力企业开发了一系列企业管理和经济运行有关的应用系统,目的在于提高生产和管理效益以及信息系统的实际使用效果。电能可以瞬间完成发电、输电、配电直到用电,电力的生产和使用具有连续性、等量以及同时的特点,要想确保电力的安全生产以及资源的合理配置生产,必须要根据调度指令对电力系统的所有环节瞬时作出反应,电力系统的控制中心、调度中心要同时对发电、配电、输电以及用电的各种数据进行全面掌握,并及时地分析、调度和处理,对生产运行进行科学的安排,要及时的处理大而广、纷繁复杂的信息量,这使得信息处理工作面临着一定的挑战。而信息管理技术的出现正好为信息的处理带来了极大的便利,它结合了GIS技术,能实现多源数据的迅速整合,便于电力系统的信息化管理,可以综合管理大量的属性数据和地理信息数据,可以为经营管理提供科学的决策支持以及现代化的管理手段,结合了网络技术,更有利于提高信息的共享程度,促进信息管理系统实现电力信息的共享,有利于电力系统信息管理更加的透明。电力系统涉及到了十分广泛的地理区域,需要多个部门对同一图层进行编辑,传统的GIS图层数据不支持多用并发操作,只适合单用户使用,它采用的是文件格式,采用文件服务器的方式来共享图层,若不进行特殊处理,多用户同时更新同一图层文件时就会发生冲突。而新型的ORDBMS技术可以弥补这一缺陷,不会发生共享冲突,它采用的是面向对象的数据库技术,可以集中式管理地理属性数据和信息空间数据,支持版本管理以及并发操作,还支持完全数据库存储模式,能够解决数据安全机制、存储管理大量的数据、数据完整性以及多用户编辑等方面的问题。
二、电力变电运行中运用信息管理的优势
1.先进性和开放性
数据仓库技术使数据有了更加广泛的来源,便于使用,方便与MIS等系统接口,系统的构造和Internet模式进行了结合,应有前景良好。
2.实用性强
信息管理技术有利于变电运行中二次部分各类数据源的共享和使用,尤其是对于变电保护技术工作人员来说,有利于提高系统分析和数据统计的工作效率,有利于提高保护运行水平。
3.可靠性高,易于维护和升级
方法库和数据仓库的采用使得整个信息管理系统运行集中于网络中心规则库和数据库,不再在各级用户之间分散可靠性,即使其中一个客户的工作站突然损坏了,也不会对系统其他部分的性能造成影响,并且很容易恢复,软件开发人员只需改变方法库就可以进行升级换代,既方便又快捷。
三、电力变电运行中采用的安全策略
1.安全技术策略
为了确保信息的安全,采取的必不可少的安全技术措施有:1)病毒防护技术。应该建立健全管理制度,统一管理计算机病毒库的升级分发以及病毒的预防、检测等环节,应该采取全面的防病毒策略应用于信息系统的各个环节,有效的防治和避免受到病毒的侵害;2)防火墙技术。防火墙技术主要用于隔离信任网络与非信任网络,它的检查方式是通过单一集中的安全检查点,强制实施安全策略来实现,避免非法存取和访问重要的信息资源;3)数据与系统备份技术。电力企业必须制定数据备份策略,定期对数据库进行备份,按照重要程度划分数据备份等级,建立企业数据备份中心,采用灾难恢复技术来备份应用系统以及关键业务的数据,并制定详细的数据库故障恢复预案以及应用数据库备份,并定期的进行预演,以防止在数据遭到破坏或是系统崩溃时能够及时的修复,从而使信息系统具有更好的可靠性和可用性;4)安全审计技术。在系统规模的不断扩大以及安全设施不断完善的背景下,电气企业应该引进集中智能的安全审计系统,采取行之有效的技术手段来自动统一审计网络设备日志、业务应用系统运行日志、操作系统运行日志以及安全设施运行日志等,迅速自动的对系统安全事件进行分析,安全管理系统的运行。另外建立信息安全身份认证体系以及虚拟局域网技术也十分重要。
2.组织管理策略
[关键词]网络安全 应对防范措施 计算机的作用
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)14-0345-01
引言:网络安全隐患最大的就是我们公民个人信息的泄露。不法分子想方设法的想要获取我们的个人信息,从而获取利益钱财。这是最令人痛恨的,近几年的诈骗案件除了一直存在的电信诈骗,最热的那就是网络诈骗了!令人深恶痛绝。网络具有开放性,虚拟性,快速性等优点,但我们也不可忽略网络那平静和蔼的表面下的惊涛骇浪。所以我们要对网络加强管理,谨防公民信息的泄露,断绝网络诈骗,加强对网络环境的清扫,网络管理者要像清洁工一样,随时清除网络障碍,严禁一切损害国家,损害人民权益的事情出现。
一、网络信息安全问题
对于网络,我们耳熟能详,从某种深刻的意义来讲,网络或者成了一些人的精神的寄托品了,与历史车轮中的鸦片有着异曲同工之妙。这是非常不好的现象。当然了,就像是一些科幻片中的机器人一样,如果我们只是希望她帮助我们,对我们的生活将有很大程度上的改善,但是如果我们不能从善意的角度运用它,或许他就是灾难!就像是出门乘坐的汽车,即便没有他,我们也能够达到目的地。但是,我们和平上网的时候,网络却有时候表现的不尽如人意,不得不让我们来考虑享受它便捷的同时,我们又该如何来保障我们的信息安全。网络诈骗形式很多,数不胜数,就说最著名的斯诺登“棱镜事件”,当时被爆出来的时候可谓是轰动一时,但我们要关注的并不是事件的起因结果,而是这个事件看出了网络信息安全的最大问题。美国秘密利用超级软件监控网络,信息甚至是电话,轻而易举的掌握了多个国家的上百万个网民的资料,我国也在其中。@就是一个最典型的网络信息安全实例。网络之所以会存在这么多的信息安全问题,主要是因为系统的复杂性和高危性。所以黑客的存在也就是在证明网络的缺陷性。还记得“WiFi杀手”这个安卓的系统漏洞吗,黑客就是攻击操作了开启了WiFi的安卓手机,从而从手机中偷取了手机主人的相关信息及其通讯录等一切重要的个人信息,不仅影响了市面上的大部分安卓系统,更是损害了公众的利益安全!所以,在利用网络的时候,一定要慎之又慎,防微杜渐,切断一切犯罪之源!
二、网络安全的技术防范
坦白地讲,信息安全不解决,整个社会都会陷入一片混乱。现在网上的社交平台或者软件非常的多,这些平台中对你的信息泄露可谓是毫不留情。要知道,现代社会,最值钱的就是信息了!16年的时候,一位自称“和平”的俄罗斯黑客攻击了全球最大的职业社交网站――“领英”。继而从中获取了1.17亿领英的电子邮件ID以及用户的登录密码,并且将这些资料在暗网市场上进行出售,从中牟取了暴利!这些一个个可以说让人听后内心打颤的网络信息安全事件,给我们敲响了信息安全的警钟!所以近几年的对于网络信息安全方面的技术如雨后春笋般涌现了出来。主要就有最常见,最基础的防火墙的出现,防火墙听其名字便知起作用,就是可以阻止防护电脑受到病毒等恶意软件的普通攻击,防止电脑自身受到侵犯,也可以保护电脑准确有效地输出信息!然而想要更好的对网络用户的信息进行保护,还需要的关键技术就是对用户的信息进行加密保障。其实在网络信息安全还没这么堪忧的时候,加密技术并没有出现,只是随着一系列网络信息问题的出现,加密技术也就呼之欲出了!加密技术,简单理解就像是我们的QQ账号或者是WiFi用户在使用账号的时候,所需要输入密码的操作,这样就会降低黑客的入侵,当然并不会杜绝,但是仍然起到了积极作用!
三、计算机应用
说起网络,大家很容易就会想到另外一个词――计算机,当网络出现问题的时候,首先就应该和计算机联系起来,毕竟他们之间的关系就像一对双胞胎,很是亲密不可分!计算机这方面管理好了,网络这个附属产物的问题也将不攻自破。计算机方面,需要注意的就是计算机网络管理方面,我们的网络管理员应实时监控网络的信息加密系统以及病毒,木马入侵情况,及时发现,及时处理,及时解除网络危机!当然,网络管理的实施力度还需要国家的支持,国家应设立相关法律来监督网上诈骗,泄露公民信息的不道德行为,让他们知道这是犯法的,让他们尝到法律的厉害和威严!现在是个大数据时代,我们网络管理者就要好好利用这一资源,就想打疫苗一样,给网络打上一针,产生免疫系统,有了提前的保护机制和措施,常见的病毒就不会在网络上肆意横行了!
结束语
可以看出,网络世界虽然是虚拟的,貌似和我们有着很大的距离,触及不到,但是,网络信息安全已经影响力我们的生活,和我们的生活息息相关了,而且不仅仅和个人有着千丝万缕的联系,更是社会发展走向的引导者,毕竟网络环境影响着社会风气的好坏,社会风气的好坏就影响着社会价值观的形成,如果没有一个良好的网络环境,整个社会也将是混沌不堪,那时候将是国不将国,人将不仁,实在可怕至极,想想都毛骨悚然!总的来说,将计算机与网络信息紧密配合在一起,重视计算机信息安全,做到防微杜渐,切记不可粗心大意,要一丝不苟的对待网络信息安全问题,有我们的国家和人民才拥有和谐的生活!
参考文献
[1] 顾勤丰.计算机网络信息安全及其防护应对措施[J].2015-09-15.
随着现代化无纸办公要求的提高,相应的也就要求了现在企业办公离不开网络,便于办公的企业都自行建立了自己的企业内网,“企业自身处内网环境中,黑客难以入侵。但实际上,无线网络、众多智能设备(如手机、Pad等)为黑客提供了更多便利,而企业所信任的防火墙在黑客面前形同虚设。”知名企业信息安全顾问、国家企业信息安全最高认证(CISP)金牌讲师张胜生在讲座中对目前国内企业普遍缺乏企业信息安全专业团队,漠视企业信息安全的现状表示担忧。
2013年中央电视台播出的“棱镜门 ”一时闹的沸沸扬扬,棱镜计划(PRISM)是一项由美国国家安全局(NSA)自2007年小布什时期起开始实施的绝密电子监听计划。美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。监控的类型有10类:信息电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间、社交网络资料的细节,其中包括两个秘密监视项目,一是监视、监听民众电话的通话记录,二是监视民众的网络活动。
该类事件也反应了关于企业及个人企业信息安全的问题。
1 企业信息安全管理基础
1.1 企业信息安全事件分析
统计结果表明,在所有企业信息安全事故中,只有20%-30%是由于黑客入侵或其他外部原因造成的,70%-80%是由于内部人员的疏忽或有意泄密造成的。站在较高的层次上来看信息和网络安全的全貌就会发现安全问题实际上都是人的问题,单凭技术是无法实现从“最大威胁”到“最可靠防线”转变的。
1.2 企业信息安全管理的需求
企业信息安全取决于两个因素:技术和管理。安全技术是企业信息安全的构筑材料,安全管理是真正的粘合剂和催化剂,企业信息安全管理是预防、阻止和减少企业信息安全事件发生的重要保障。
1.3 信息安全保障的内涵
信息安全保障要综合技术、管理、工程和人。应融入信息系统生命周期的全过程,目的不仅仅是保障信息系统本身,更应该是通过保障信息系统,从而保障运行于信息系统之上的业务系统、保障组织机构。信息安全保障不仅仅是孤立的自身的问题,更应该是一个社会化的、需要各方参与的工作,信息安全保障是主观和客观的结合。
2 企业信息系统安全系统结构组成要素
实现企业信息安全系统结构的安全,要从多方面考虑,通常定义包括安全属性、系统组成、安全策略、安全机制等4个方面。在每一个方面中,还可以继续划分多个层次;对于一个给定的层次,包含着多种安全要素。
2.1 安全属性
安全本身是对信息系统一种属性要求,信息系统通过安全服务来实现安全性。基本的安全服务包括标识与鉴别、保密性、完整性、可用性等。安全服务和安全机制的对应关系如下:5大类安全服务:身份鉴别、访问控制、数据保密、数据完整性、不可否认性及提供这些服务的8类安全机制及其相应的OSI安全管理等对应OSI模型的7层协议中的不同层,以实现端系统企业信息安全传送的通信通路。这样从安全性到安全服务机制到具体安全技术手段形成了安全属性的不同层次。
2.2 系统组成
系统组成描述信息系统的组成要素。对于信息系统的组成划分,有不同的方法。可以分为硬件和软件,在硬件和软件中又可以进一步地划分。对于分布的信息系统,可以将信息系统资源分为用户单元和网络单元,即将信息系统的组成要素分为本地计算环境和网络,以及计算环境边界。
2.3 安全策略
在安全系统结构中,安全策略指用于限定一个系统、实体或对象进行安全相关操作的规则。即要表明在安全范围内什么是允许的,什么是不允许的。直接体现了安全需求,并且也有面向不同层次、视图及原理的安全策略。其描述内容和形式也各不相同。对于抽象型和一般型安全系统结构而言,安全策略主要是对加密、访问控制、多级安全等策略的通用规定,不涉及具体的软硬件实现;而对于具体型安全系统结构,其安全策略则是要对实现系统安全功能的主体和客体特性进行具体的标识和说明,亦即要描述允许或禁止系统和用户何时执行哪些动作,并要能反射到软硬件安全组件的具体配置,如,网络操作系统的账号、用户权限等。
2.4 安全机制
安全机制是实现信息系统安全需求及安全策略的各种措施,具体可以表现为所需要的安全标准、安全?f议、安全技术、安全单元等。对于不同层次、不同视图及不同原理的安全系统结构,安全机制的重点也有所不同。例如:OSI安全系统结构中建议采用7种安全机制。而对于特定系统的安全系统结构,则要进一步说明有关安全机制的具体实现技术,如认证机制的实现可以有口令、密码技术及实体特征鉴别等方法。
3 企业信息安全攻防技术
3.1 恶意代码及网络安全攻防
3.1.1 恶意代码定义
恶意代码(Unwanted Code,Malicious Software,Malware,Malicous code)是指没有作用却会带来危险的代码。
恶意代码类型:二进制代码、二进制文件、脚本语言、宏语言。
3.1.2 恶意代码传播方式
移动存储、文件传播、网络传播、网页、电子邮件、漏洞、共享、即时通讯、软件捆绑。
3.2 恶意代码的防治
增强安全策略与意识:减少漏洞、补丁管理、主机加固、减轻威胁、防病毒软件、间谍软件检测和删除工具、入侵检测/入侵防御系统、防火墙、路由器、应用安全设置等。
3.3 恶意代码检测技术
3.3.1 特征码扫描
工作机制:特征匹配、病毒库(恶意代码特征库)、扫描(特征匹配过程)、优势、准确(误报率低)、易于管理不足、效率问题(特征库不断庞大、依赖厂商)、滞后(先有病毒后有特征库,需要更新特征库)。
3.3.2 恶意代码检测技术-沙箱技术
工作机制:将恶意代码放入虚拟机中执行,其执行的所有操作都被虚拟化重定向,不改变实际操作系统优势。
优点:能较好的解决变形代码的检测。
3.3.3 恶意代码检测技术-行为检测
工作机制:基于统计数据、恶意代码行为有哪些、行为符合度。
优势:能检测到未知病毒。
不足:误报率高。
难点:病毒不可判定原则。
3.3.4 恶意代码清除技术
恶意代码清除技术有:
(1)感染引导区型、修复/重建引导区。(2)文件感染型、附着型:病毒行为逆向还原、替换型:备份还原。(3)独立型:独立可执行程序:终止进程、删除。(4)独立依附型:内存退出、删除。(5)嵌入型。(6)更新软件或系统。(7)重置系统。
4 企业信息安全攻防技术常见的手段和工具
4.1 攻击的过程
4.1.1 攻击的过程
信息安全??中攻击方式有:信息收集、目标分析、实施攻击,留后门方便再次进入、打扫战场,清理入侵记录。
针对以上提到的行为了解其原理并考虑应对措施网络攻击的方式:(1)主动攻击:扫描、渗透、拒绝服务等。(2)被动攻击:嗅探、钓鱼等。
攻击过程的一些术语:后门、0-day、提权。
4.1.2 信息收集攻击的第一步
信息收集-攻击的第一步:获取攻击目标资料,网络信息,主机信息,应用部署信息,漏洞信息,其他任何有价值的信息,分析目标信息、寻找攻击途径,排除迷惑信息,可被利用的漏洞,利用工具。
4.2 收集哪些信息
目标系统的信息系统相关资料:域名、网络拓扑、操作系统、应用软件、相关脆弱性、目标系统的组织相关资料、组织架构及关联组织、地理位置细节、电话号码、邮件等联系方式、近期重大事件、员工简历、其他可能令攻击者感兴趣的任何信息。
4.2.1 信息收集的技术
(1)公开信息收集(媒体、搜索引擎、广告等)。(2)域名及IP信息收集(whois、nslookup等)。(3)网络结构探测(Ping、tracert等)。(4)系统及应用信息收集(端口扫描、旗标、协议指纹等)。(5)脆弱性信息收集(nessus、sss等)。
4.2.2 域名信息收集
在维护企业信息安全的过程中需要搜集域名信息:(1)NSlookup域名解析查询。(2)Whois 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料 Whois 可以查询到的信息。(3)域名所有者。(4)域名及IP地址对应信息。(5)联系方式。(6)域名注册日期。(7)域名到期日期。(8)域名所使用的 DNS Servers。
4.3 工具介绍
4.3.1 检索工具
基础检索工具:(1)TFN2K。(2)Trinoo。
4.3.2 电子欺骗的类型
(1)IP欺骗(IP Spoof)。(2)TCP会话劫持(TCP Hijack)。(3)ARP欺骗(ARP Spoof)。(4)DNS欺骗(DNS spoof)。(5)路由欺骗(ICMP重定向报文欺骗、RIP路由欺骗、源径路由欺骗)。
4.3.3 利用应用脚本开发的缺陷-SQL注入
SQL注入原理:SQL注入(SQL Injection):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作。
4.3.4 SQL注入防御
防御的对象:所有外部传入数据、用户的输入、提交的URL请求中、参数部分、从cookie中得到的数据、其他系统传入的数据。
防御的方法:
白名单:限制传递数据的格式。
黑名单:过滤特殊字串:update、insert、delete等。
开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符、部署防SQL注入系统或脚本。