




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
Professional
SecuritySolutionProvider網絡系統安全評估及高危漏洞
提綱安全態勢安全態勢近年網絡安全態勢任何組織都會遭受到的攻擊每年發現的漏洞數量飛速上升發起攻擊越來越容易、攻擊能力越來越強黑客職業化攻擊方式的轉變不為人知的威脅zero-day特點任何組織都會遭受攻擊每年發現的漏洞數量飛速上升每年發現的漏洞數量飛速上升2004年CVE全年收集漏洞信息1707條到2005年到5月6日就已經達到1470條年份漏洞數量1999742200040420018322002100620031049200417072005***1479發起攻擊越來越容易、攻擊能力越來越強黑客的職業化之路面臨嚴峻的安全形勢SQLInjection等攻擊方式對使用者要求較低緩沖區溢出、格式串攻擊已公開流傳多年,越來越多的人掌握這些技巧少部分人掌握自行挖掘漏洞的能力,并且這個數量在增加漏洞挖掘流程專業化,工具自動化“看不見的風險”廠商為了聲譽不完全公開產品的安全缺陷:漏洞私有,不為人知網絡安全事件造成巨大損失在FBI/CSI的一次抽樣調查結果:被調查的企業2004年度由于網絡安全事件直接造成的損失就達到1.4億美元怠工、蓄意破壞系統滲透Web頁面替換電信欺詐電腦盜竊無線網絡的濫用私有信息竊取公共web應用的濫用非授權訪問金融欺詐內部網絡的濫用拒絕服務攻擊病毒事件網絡安全事件類型來源:信息網絡安全狀況調查常用管理方法來源:信息網絡安全狀況調查應用最廣泛的網絡安全產品來源:信息網絡安全狀況調查網絡攻擊產生原因分析來源:信息網絡安全狀況調查安全設計四步方法論ISSF模型安全設計和安全域/等級保護的結合(示例)等級組織體系管理體系技術體系機構建設人員管理制度管理風險管理資產管理技術管理安全評估安全防護入侵檢測應急恢復1√√√2√√√√√√√3√√√√√√√√√√4√√√√√√√√√√5√√√√√√√√√√網絡系統安全風險評估網絡系統安全風險評估組織實現信息安全的必要的、重要的步驟風險評估的目的風險評估的目的了解組織的安全現狀分析組織的安全需求建立信息安全管理體系的要求制訂安全策略和實施安防措施的依據風險的四個要素:資產及其價值威脅脆弱性現有的和計劃的控制措施風險的要素資產的分類電子信息資產軟件資產物理資產人員公司形象和名譽威脅舉例:盜竊網絡監聽供電故障后門未授權訪問……脆弱性是與信息資產有關的弱點或安全隱患。脆弱性本身并不對資產構成危害,但是在一定條件得到滿足時,脆弱性會被威脅加以利用來對信息資產造成危害。脆弱性舉例:系統漏洞程序Bug專業人員缺乏不良習慣系統沒有進行安全配置物理環境不安全缺少審計缺乏安全意識后門……風險的要素風險分析矩陣—風險程度
可能性后果可以忽略1較小2中等3較大4災難性5A(幾乎肯定)HHEEEB(很可能)MHHEEC(可能)LMHEED(不太可能)LLMHEE(罕見)LLMHHE:極度風險H:高風險M:中等風險L:低風險國際上常見的風險控制流程確定風險評估方法
風險評估確定安全需求法律、法規系統任務和使命系統建設階段、規模資產、威脅、脆弱性、現有措施法律、法規,系統任務和使命、評估結果制定安全策略選擇風險控制措施驗證措施實施效果安全需求技術限制、資源限制安全需求、實施效果安全策略文件風險評估報告安全需求報告風險管理方案適用性聲明驗證報告提供采取降低影響完成保護系統評估者安全保證信心風險對策資產使命資產擁有者價值給出證據生成保證具有信息安全有效評估的目標風險評估要素關系模型安全措施
抗擊業務戰略脆弱性安全需求威脅風險殘余風險安全事件依賴擁有被滿足利用暴露降低增加增加增加導出演變
未被滿足未控制可能誘發殘留成本資產資產價值信息系統是一個巨型復雜系統(系統要素、安全要素)信息系統受制于外部因素(物理環境、行政管理、人員)作業連續性保證威脅和風險在同領域內的相似性自評估、委托評估、檢察評估信息系統安全風險評估的特征風險評估的一般工作流程
風險評估活動風險評估活動風險評估活動評估工具評估工具目前存在以下幾類:掃描工具:包括主機掃描、網絡掃描、數據庫掃描,用于分析系統的常見漏洞;入侵檢測系統(IDS):用于收集與統計威脅數據;滲透性測試工具:黑客工具,用于人工滲透,評估系統的深層次漏洞;主機安全性審計工具:用于分析主機系統配置的安全性;安全管理評價系統:用于安全訪談,評價安全管理措施;
風險綜合分析系統:在基礎數據基礎上,定量、綜合分析系統的風險,并且提供分類統計、查詢、TOPN查詢以及報表輸出功能;評估支撐環境工具:
評估指標庫、知識庫、漏洞庫、算法庫、模型庫。ISSE信息系統安全工程SSE-CMM系統安全工程能力成熟度模型BS7799,ISO/IEC17799信息安全管理實踐準則其他相關標準、準則例如:ISO/IEC15443,COBIT。。。系統認證和認可標準和實踐例如:美國DITSCAP,…中國信息安全產品測評認證中心相關文檔和系統測評認證實踐管理準則(信息系統管理評估準則)過程準則(信息系統安全工程評估準則)信息系統安全保障評估準則與現有標準關系信息系統安全保障評估準則標準介紹通用準則CC(ISO/IEC15408、GB/T18336)通用準則CC1999年GB17859計算機信息系統安全保護等級劃分準則國際通用準則1996年(CC1.0)1998年(CC2.0)1985年美國可信計算機系統評估準則(TCSEC)1993年加拿大可信計算機產品評估準則(CTCPEC)1993年美國聯邦準則(FC1.0)1999年國際標準ISO/IEC154081989年英國可信級別標準(MEMO3DTI)德國評估標準(ZSEIC)法國評估標準(B-W-RBOOK)1993年美國NIST的MSFRCC的適用范圍CC內容CC的關鍵概念CC的關鍵概念CC的關鍵概念TOESecurityFunctions(TSF)TOE安全功能必須依賴于TSP正確執行的TOE的所有部件。組件(Component)組件描述了一組特定的安全要求,使可供PP、ST或包選取的最小的安全要求集合。在CC中,以“類_族.組件號”的方式來標識組件。包(Package)組件依據某個特定關系的組合,就構成了包。構建包的目的是定義那些公認有用的、對滿足某個特定安全目的有效的安全要求。包可以用來構造更大的包,PP和ST。包可以重復使用。CC中有功能包和保證包兩種形式。
CC的關鍵概念CC的關鍵概念CC的關鍵概念CC的先進性CC的先進性…CC的先進性…CC內容之間的關系保護輪廓與安全目標的關系通用準則CCCC包括三個部分:第一部分:簡介和一般模型第二部分:安全功能要求第三部分:安全保證要求通用準則CC:第一部分介紹和通用模型安全就是保護資產不受威脅,威脅可依據濫用被保護資產的可能性進行分類所有的威脅類型都應該被考慮到在安全領域內,被高度重視的威脅是和人們的惡意攻擊及其它人類活動相聯系的CC第一部分內容(1)CC第一部分內容(2)通用準則CCCC中安全需求的描述方法:包:組件的中間組合被稱為包保護輪廓(PP):PP是關于一系列滿足一個安全目標集的TOE的、與實現無關的描述安全目標(ST):ST是針對特定TOE安全要求的描述,通過評估可以證明這些安全要求對滿足指定目的是有用和有效的通用準則CC包允許對功能或保證需求集合的描述,這個集合能夠滿足一個安全目標的可標識子集包可重復使用,可用來定義那些公認有用的、能夠有效滿足特定安全目標的要求包可用在構造更大的包、PP和ST中通用準則CCPP包含一套來自CC(或明確闡述)的安全要求,它應包括一個評估保證級別(EAL)PP可反復使用,還可用來定義那些公認有用的、能夠有效滿足特定安全目標的TOE要求PP包括安全目的和安全要求的基本原理PP的開發者可以是用戶團體、IT產品開發者或其它對定義這樣一系列通用要求有興趣的團體通用準則CC:保護輪廓內容結構通用準則CC安全目標(ST)包括一系列安全要求,這些要求可以引用PP,也可以直接引用CC中的功能或保證組件,或明確說明一個ST包含TOE的概要規范,安全要求和目的,以及它們的基本原理ST是所有團體間就TOE應提供什么樣的安全性達成一致的基礎通用準則CC:安全目標ST內容結構通用準則CC通用準則CC三種評估的關系通用準則CC第二部分:安全功能要求CC的第二部分是安全功能要求,對滿足安全需求的諸安全功能提出了詳細的要求另外,如果有超出第二部分的安全功能要求,開發者可以根據“類-族-組件-元素”的描述結構表達其安全要求,并附加在其ST中通用準則CC第二部分:安全功能要求通用準則CC第二部分:安全功能要求通用準則CC第二部分:安全功能要求通用準則CC第二部分:安全功能要求安全功能需求層次關系功能和保證要求以“類—族—組件”的結構表述,組件作為安全要求的最小構件塊,可以用于“保護輪廓”、“安全目標”和“包”的構建,例如由保證組件構成典型的包——“評估保證級包”。通用準則CCCC共包含的11個安全功能類,如下:FAU類:安全審計FCO類:通信FCS類:密碼支持FDP類:用戶數據保護FIA類:標識與鑒別FMT類:安全管理FPR類:隱秘FPT類:TSF保護FAU類:資源利用FTA類:TOE訪問FTP類:可信路徑/信道通用準則CC:第三部分評估方法CC的第三部分是評估方法部分,提出了PP、ST、TOE三種評估,共包括10個類,但其中的APE類與ASE類分別介紹了PP與ST的描述結構及評估準則維護類提出了保證評估過的受測系統或產品運行于所獲得的安全級別上的要求只有七個安全保證類是TOE的評估類別通用準則CC:第三部分評估方法CC的第三部分是評估方法部分,提出了PP、ST、TOE三種評估,共包括10個類,但其中的APE類與ASE類分別介紹了PP與ST的描述結構及評估準則維護類提出了保證評估過的受測系統或產品運行于所獲得的安全級別上的要求只有七個安全保證類是TOE的評估類別通用準則CC:第三部分評估方法通用準則CC:第三部分評估方法通用準則CC:第三部分評估方法通用準則CC:第三部分評估方法通用準則CC:第三部分評估方法通用準則CC七個安全保證類ACM類:配置管理CM自動化CM能力CM范圍ADO類:交付和運行交付安裝、生成和啟動ADV類:開發功能規范高層設計實現表示TSF內部低層設計表示對應性安全策略模型通用準則CC通用準則CC安全保證要求部分提出了七個評估保證級別(EvaluationAssuranceLevels:EALs)分別是:通用準則CC:EAL解釋通用準則CC:EAL解釋CC的EAL與其他標準等級的比較PP基本原理對PP進行評估的依據,證明PP是一個完整的、緊密結合的要求集合,滿足該PP的TOE將在安全環境內提供一組有效的IT安全對策安全目的基本原理安全要求基本原理威脅組織安全策略假設安全需求IT安全要求TOE目的環境的目的安全目的相互支持支持恰好滿足恰好滿足功能強度聲明一致威脅舉例T.REPLAY重放當截獲了有效用戶的識別和鑒別數據后,未授權用戶可能在將來使用這些鑒別數據,以訪問TOE提供的功能。安全目的舉例O.SINUSE單用途TOE必須防止用戶重復使用鑒別數據,嘗試通過互連網絡在TOE上進行鑒別。O.SECFUN安全功能TOE必須提供一種功能使授權管理員能夠使用TOE的安全功能,并且確保只有授權管理員才能訪問該功能。O.SINUSEFIA_ATD.1用戶屬性定義:允許為每個用戶單獨保存其用戶安全屬性。FIA_UAU.1鑒別定時:允許用戶在身份被鑒別前,實施一定的動作。FIA_UAU.4單用戶鑒別機制:需要操作單用戶鑒別數據的鑒別機制。FMT_MSA.3靜態屬性初始化:確保安全屬性的默認值是允許的或限制某行為的。TOE安全功能要求舉例TOE安全功能要求舉例FMT_MOF.1安全功能行為的管理:允許授權用戶管理TSF中使用規則或有可管理的指定條件的功能行為。FAU_STG.1受保護的審計蹤跡存儲:放在審計蹤跡中的數據將受到保護,以避免未授權的刪除或修改。FAU_STG.4防止審計數據丟失:規定當審計蹤跡溢滿時的行動。O.SECFUNPP示例通用準則CCCC優點:CC代表了先進的信息安全評估標準的發展方向,基于CC的IT安全測評認證正在逐漸為更多的國家所采納,CC的互認可協定簽署國也在不斷增多。根據IT安全領域內CC認可協議,在協議簽署國范圍內,在某個國家進行的基于CC的安全評估將在其他國家內得到承認。截止2003年3月,加入該協議的國家共有十五個:澳大利亞、新西蘭、加拿大、芬蘭、法國、德國、希臘、以色列、意大利、荷蘭、挪威、西班牙、瑞典、英國及美國。到2001年底,所有已經經過TCSEC評估的產品,其評估結果或者過時,或者轉換為CC評估等級。CC缺點:CC應用的局限性,比如該標準在開篇便強調其不涉及五個方面的內容:行政性管理安全措施、物理安全、評估方法學、認可過程、對密碼算法固有質量的評價,而這些被CC忽略的內容恰恰是信息安全保障工作中需要特別予以注意的重要環節。CC還有一個明顯的缺陷,即它沒有數學模型的支持,即理論基礎不足。TCSEC還有BLP模型的支持。其安全功能可以得到完善的解釋,安全功能的實現機制便有章可循。對于增加的完整性、可用性、不可否認性等要求,只局限于簡單的自然語言描述,不能落實到具體的安全機制上。更無從評價這些安全要求的強度。所以:CC并不是萬能的,它仍然需要與據各個國家的具體要求,與其他安全標準相結合,才能完成對一個信息系統的完整評估。目前得到國際范圍內認可的是ISO/IEC15408(CC),我國的GB/T18336等同采用ISO/IEC15408。BS7799、ISO17799BS7799歷史沿革1995年,英國制定國家標準BS7799第一部分:“信息安全管理事務準則”,并提交國際標準組織(ISO),成為ISODIS14980。1998年,英國公布BS7799第二部分“信息安全管理規范”并成為信息安全管理認證的依據;同年,歐盟于1995年10月公布之“個人資料保護指令,自1998年10月25日起正式生效,要求以適當標準保護個人資料”。2000年,國際標準組織ISO/IECJTCSC27在日本東京10月21日通過BS7799-1,成為ISODIS17799-1,2000年12月1日正式發布。目前除英國之外,國際上已有荷蘭、丹麥、挪威、瑞典、芬蘭、澳大利亞、新西蘭、南非、巴西已同意使用BS7799;日本、瑞士、盧森堡表示對BS7799感興趣;我國的臺灣、香港地區也在推廣該標準。BS7799(ISO/IEC17799)在歐洲的證書發放量已經超過ISO9001。但是:ISO17799不是認證標準,目前正在修訂。BS7799-2是認證標準,作為國際標準目前正在討論。BS7799內容:總則BS7799部分BS7799-1:1999《信息安全管理實施細則》是組織建立并實施信息安全管理體系的一個指導性的準則,主要為組織制定其信息安全策略和進行有效的信息安全控制提供的一個大眾化的最佳慣例。BS7799-2:2002《信息安全管理體系規范》規定了建立、實施和文件化信息安全管理體系(ISMS)的要求,規定了根據獨立組織的需要應實施安全控制的要求。即本標準適用以下場合:組織按照本標準要求建立并實施信息安全管理體系,進行有效的信息安全風險管理,確保商務可持續性發展;作為尋求信息安全管理體系第三方認證的標準。BS7799標準第二部分明確提出安全控制要求,標準第一部分對應給出了通用的控制方法(措施),因此可以說,標準第一部分為第二部分的具體實施提供了指南。BS7799Part2CorporateGovernancePLANDOACTCHECK風險管理處理系統控制內部審計功能ISO/IEC17799十大管理要項BS7799-2:2002十大管理要項BS7799-2:2002
1、安全方針:為信息安全提供管理指導和支持;2、組織安全:建立信息安全架構,保證組織的內部管理;被第三方訪問或外協時,保障組織的信息安全;3、資產的歸類與控制:明確資產責任,保持對組織資產的適當保護;將信息進行歸類,確保信息資產受到適當程度的保護;4、人員安全:在工作說明和資源方面,減少因人為錯誤、盜竊、欺詐和設施誤用造成的風險;加強用戶培訓,確保用戶清楚知道信息安全的危險性和相關事項,以便在他們的日常工作中支持組織的安全方針;制定安全事故或故障的反應程序,減少由安全事故和故障造成的損失,監控安全事件并從這種事件中吸取教訓;5、實物與環境安全:確定安全區域,防止非授權訪問、破壞、干擾商務場所和信息;通過保障設備安全,防止資產的丟失、破壞、資產危害及商務活動的中斷;采用通用的控制方式,防止信息或信息處理設施損壞或失竊;
十大管理要項BS7799-2:2002BS7799與CC的比較制訂信息安全方針方針文檔定義ISMS范圍進行風險評估實施風險管理選擇控制目標措施準備適用聲明第一步:第二步:第三步:第四步:第五步:第六步:ISMS范圍評估報告文件文件文件文件文件文件文檔化文檔化聲明文件建立ISMS框架第一步制訂信息安全方針BS7799-2對ISMS的要求:組織應定義信息安全方針。信息安全是指保證信息的保密性、完整性和可用性不受破壞。建立信息安全管理體系的目標是對公司的信息安全進行全面管理。信息安全方針是由組織的最高管理者正式制訂和發布的該組織的信息安全的目標和方向,用于指導信息安全管理體系的建立和實施過程。要經最高管理者批準和發布體現了最高管理者對信息安全的承諾與支持要傳達給組織內所有的員工要定期和適時進行評審目的和意義為組織提供了關注的焦點,指明了方向,確定了目標;確保信息安全管理體系被充分理解和貫徹實施;統領整個信息安全管理體系。建立ISMS框架第一步制訂信息安全方針信息安全方針的內容包括但不限于:組織對信息安全的定義信息安全總體目標和范圍最高管理者對信息安全的承諾與支持的聲明符合相關標準、法律法規、和其它要求的聲明對信息安全管理的總體責任和具體責任的定義相關支持文件注意事項簡單明了易于理解可實施避免太具體建立ISMS框架建立ISMS框架第三步風險評估BS7799-2對ISMS的要求:組織應進行適當的風險評估,風險評估應識別資產所面對的威脅、脆弱性、以及對組織的潛在影響,并確定風險的等級。是否執行了正式的和文件化的風險評估?是否經過一定數量的員工驗證其正確性?風險評估是否識別了資產的威脅、脆弱性和對組織的潛在影響?風險評估是否定期和適時進行?建立ISMS框架第四步風險管理BS7799-2對ISMS的要求:組織應依據信息安全方針和組織要求的安全保證程度來確定需要管理的信息安全風險。根據風險評估的結果,選擇風險控制方法,將組織面臨的風險控制在可以接受的范圍之內。是否定義了組織的風險管理方法?是否定義了所需的信息安全保證程度?是否給出了可選擇的控制措施供管理層做決定?建立ISMS框架第五步選擇控制目標和控制措施BS7799-2對ISMS的要求:組織應選擇適當的控制措施和控制目標來滿足風險管理的要求,并證明選擇結果的正確性。選擇控制措施的示意圖選擇的控制措施是否建立在風險評估的結果之上?是否能從風險評估中清楚地看出哪一些是基本控制措施,哪一些是必須的,哪一些是可以考慮選擇的控制措施?選擇的控制措施是否反應了組織的風險管理戰略?針對每一種風險,控制措施都不是唯一的,要根據實際情況進行選擇建立ISMS框架安全問題安全需求控制目標控制措施解決指出定義被滿足建立ISMS框架第六步準備適用聲明BS7799-2對ISMS的要求:組織應準備適用聲明,記錄已選擇的控制措施和理由,以及未選擇的控制措施及其理由。在選擇了控制目標和控制措施后,對實施某項控制目標、措施和不實施某項控制目標、措施進行記錄,并對原因進行解釋的文件。建立ISMS框架未來實現公司ISMS適用聲明風險評估如何貫穿于安全管理BS7799-2:2002設計ISMSImplementandusetheISMSMonitoringandreviewtheISMSImproveandupdatetheISMS計劃DOCHECKACTISMS定義ISMS的執行范圍和政策執行風險評估對風險評估處理作出決定
選擇控制DesigntheISMS執行和使用ISMSMonitoringandreviewtheISMSImproveandupdatetheISMSPLAN行動CHECKACTISMS執行風險評估處理計劃執行控制執行意識/培訓將ISMS放到操作使用中風險評估如何貫穿于安全管理BS7799-2:2002DesigntheISMSImplementandusetheISMS監控和檢查ISMSImproveandupdatetheISMSPLANDO檢查ACTISMS執行監控進程執行定期檢查
檢查剩余風險和可接受的風險內部審計風險評估如何貫穿于安全管理BS7799-2:2002DesigntheISMSImplementandusetheISMSMonitoringandreviewtheISMS改進和升級ISMSPLANDOCHECKACTISMS實現改進矯正性和預防性的活動傳達結果
檢查改進達到的目標風險評估如何貫穿于安全管理BS7799-2:2002ISMS資產BusinessprocessesInformation
PeopleServicesICTPhysicallocationApplicationsassetdirectoryAssetsCorporateimagePeopleInformation/informationsystemsProcessesProducts/servicesApplicationsICTPhysicalISO/IEC177997.1.1InventoryofassetsISMS風險Assetthreats&vulnerabilitiesAssetvalue&utility
assetdirectoryAssetsCorporateimagePeopleInformation/informationsystemsProcessesProducts/servicesApplicationsICTPhysicalRisktreatmentRisks&impactsRisktreatment風險等級不可容忍的風險可容忍的風險很少發生業務暴露持續的業務暴露對業務影響的因果關系較小對業務產生災難性影響的因果關系業務影響低(可忽略,無關緊要,為不足道,無須重視)
中低(值得注意,相當可觀但不是主要的)
中(重要,主要)中高
(嚴重危險,潛在災難)高
(破壞性的,總體失靈,完全停頓)保密性要求(C)資產價值分級描述1–低可公開非敏感信息和信息處理設施及系統資源,可以公開.。2–中僅供內部使用或限制使用非敏感的信息僅限內部使用,即不能公開或限制信息或信息處理設施及系統資源可在組織內部根據業務需要的約束來使用。3–高秘密或絕密敏感的信息或信息處理設施和系統資源,只能根據需要(need-to-know)或嚴格依據工作需要。資產分級
完整性要求(I)資產價值分級描述1–低低完整性對信息的非授權的損害或更改不會危及業務應用或對業務的影響可以忽略。2–中中完整性對信息的非授權的損害或更改不會危及業務應用,但是值得注意以及對業務的影響是重要的。3–高高或非常高完整性對信息的非授權的損害或更改危及業務應用,且對業務的影響是嚴重的并會導致業務應用的重大或全局失敗。資產分級可用性要求(A)資產價值分級描述1-低低可用性資產(信息,信息系統系統資源/網絡服務,人員等.)可以容忍多于一天的不能使用。2–中中可用性資產(信息,信息系統系統資源/網絡服務,人員等.)可以容忍半天到一天的不能使用。3–高高可用性資產(信息,信息系統系統資源/網絡服務,人員等.)可以容忍幾個小時的不能使用。4–非常高非常高的可用性資產(信息,信息系統系統資源/網絡服務,人員等.)必須保證每年每周24x7工作。資產分級威脅和脆弱性估計威脅應該考慮它們出現的可能性,以及可能利用弱點/脆弱性可能性。實例不太可能發生的機會小于1/10可能出現的機會小于25%很可能/大概機會50:50高可能發生的機會多于75%非常可能不發生的機會小于1/10絕對無疑100%會發生風險控制RiskthresholdRisklevel風險控制ContinualImprovement7.5信息系統安全保障管理級別等級能力描述SAM-CML1組織內部能夠依據經驗進行部分的安全管理工作
SAM-CML2組織能夠建立完善的管理體系來規范安全管理
SAM-CML3組織能夠采取有效措施來敦促所制定管理體系的落實和實施,從而能確保管理體系有效實施
SAM-CML4組織所制定的管理體系不僅能夠有效實施,而且還能夠對實施的管理措施的效果進行測試,盡量采用量化的數據來分析和驗證所采用的管理措施
SAM-CML5組織能夠對管理體系進行持續改進,使管理體系始終對組織安全保障體系的運行發揮最大效應
幾點認識風險評估是落實等級保護的抓手。面向對象和面向手段不能分割。IT驅動和業務驅動同樣需要。風險評估是出發點等級劃分是判斷點安全控制是落腳點高危漏洞高危漏洞正確的安全觀念全網安全動態安全相對安全包括全網安全動態安全如何達到動態安全相對安全
對于不同性質的政府網站,對于安全的要求是不同的。不能將安全問題絕對化,不是“越安全越好”安全保護是有成本的,目的并在于讓系統毫無縫隙、滴水不漏,而是讓非法用戶覺得攻擊此系統的代價遠比他能獲得的利益高,這樣的絕大部分非法用戶就不愿意做這種事情在設計系統安全措施的時候,必須根據系統的實際應用情況,綜合考慮安全、成本、效率三者的權重,并求得適度的平衡,實現“恰到好處”的安全網絡安全主要威脅來源網絡內部、外部泄密拒絕服務攻擊特洛伊木馬黑客攻擊計算機病毒信息丟失、篡改、銷毀后門、隱蔽通道蠕蟲典型的網絡安全威脅
威脅描述授權侵犯為某一特定目的的授權,使用一個系統的人卻將該系統用作其他未授權的目的旁路控制攻擊者發掘系統的缺陷或安全脆弱性拒絕服務對信息或其它資源的合法訪問被無條件的拒絕或推遲竊聽信息從被監視的通信過程中泄露出去電磁射頻截獲信息從電子機電設備所發出的無線射頻或其它電磁場輻射中被提取非法使用資源被未授權人或以未授權方式使用人員疏忽授權人為了利益或粗心將信息泄露給未授權人信息泄漏信息被泄露或暴漏給某個未授權的實體完整性破壞數據的一致性通過對數據進行未授權的創建、修改或破壞而受到破壞截獲/修改某一通信數據項在傳輸過程中被改變、刪除或替代假冒一個實體假裝成另一個不同的實體典型的網絡安全威脅(cont.)
威脅描述
媒體清理信息被從廢棄的或打印過的媒體中獲得物理侵入入侵者通過繞過物理控制而獲得對系統的訪問
重放出于非法目的而重新發送截獲的合法通信數據項的拷貝
否認參與某次通信交換的一方,事后錯誤的否認曾經發生過此次交換
資源耗盡某一資源被故意超負荷使用,導致其他用戶服務被中斷
服務欺騙某一偽系統或系統部件欺騙合法的用戶,或系統自愿的放棄敏感信息
竊取某一安全攸關的物品(令牌或身份卡)被盜業務流分析通過對通信業務流模式進行觀察(有,無,數量,方向,頻率等),而造成信息被泄露給未授權的實體
陷門將某一“特征”設立于某個系統或系統部件中,使得在提供特定的輸入數據時,允許違反安全策略特洛伊木馬含有覺察不出或無害程序段的軟件,當它被運行時,會損害用戶的安全信息安全、計算機安全和網絡安全的關系信息、計算機和網絡是三位一體、不可分割的整體。信息的采集、加工、存儲是以計算機為載體的,而信息的共享、傳輸、發布則依賴于網絡系統。如果能夠保障并實現網絡信息的安全,就可以保障和實現計算機系統的安全和信息安全。因此,網絡信息安全的內容也就包含了計算機安全和信息安全的內容。信息安全均指網絡信息安全。不安全因素網絡信息系統的脆弱性1)網絡的開放性。2)軟件系統的自身缺陷。1999年安全應急響應小組論壇FIRST的專家指出,每千行程序中至少有一個缺陷。3)黑客攻擊。
Microsoft通用操作系統的安全性估計
操作系統 推出年份 代碼行數(萬)估計缺陷數(萬)Windows3.1 1992年 3001.5~3Windows95 1995年 5002.5~5WindowsNT4.0 1996年 16508.25~15.5Windows2000 2000年 3500~500017.5~35對安全的攻擊高風險漏洞統計(按操作系統)網絡安全漏洞大量存在Windows十大安全隱患Web服務器和服務工作站服務Windows遠程訪問服務微軟SQL服務器Windows認證Web瀏覽器
文件共享LSASExposures電子郵件客戶端即時信息Unix十大安全隱患BIND域名系統Web服務器認證版本控制系統電子郵件傳輸服務簡單網絡管理協議開放安全連接通訊層企業服務NIS/NFS配置不當數據庫內核來源:SANS研究報告高風險漏洞統計(按應用程序)漏洞的概念三、系統漏洞20個最危險的安全漏洞2002年5月發布()三類安全漏洞:1)影響所有系統的七個漏洞(G1~G7)2)影響Windows系統的六個漏洞(W1~W6)3)影響Unix系統的七個漏洞(U1~U7)G1-操作系統和應用軟件的缺省安裝三、系統漏洞軟件開發商的邏輯是最好先激活還不需要的功能,而不是讓用戶在需要時再去安裝額外的組件。這種方法盡管對用戶很方便,但卻產生了很多危險的安全漏洞,因為用戶不會主動的給他們不使用的軟件組件打補丁。而且很多用戶根本不知道實際安裝了什么,很多系統中留有安全漏洞就是因為用戶根本不知道安裝了這些程序。大多數操作系統和應用程序。應該對任何連到Internet上的系統進行端口掃描和漏洞掃描。卸載不必要的軟件,關掉不需要的服務和額外的端口。這會是一個枯燥而且耗費時間的工作。G2-沒有口令或使用弱口令的帳號三、系統漏洞易猜的口令或缺省口令是個嚴重的問題,更嚴重的是有的帳號根本沒有口令。應進行以下操作:1.審計你系統上的帳號,建立一個使用者列表。2.制定管理制度,規范增加帳號的操作,及時移走不再使用的帳號。3.經常檢查確認有沒有增加新的帳號,不使用的帳號是否已被刪除。當雇員或承包人離開公司時,或當帳號不再需要時,應有嚴格的制度保證刪除這些帳號。4.對所有的帳號運行口令破解工具,以尋找弱口令或沒有口令的帳號。G3-沒有備份或者備份不完整三、系統漏洞從事故中恢復要求及時的備份和可靠的數據存儲方式。應列出一份緊要系統的列表。制定備份方式和策略。重要問題:1. 系統是否有備份?2. 備份間隔是可接受的嗎?3. 系統是按規定進行備份的嗎?4. 是否確認備份介質正確的保存了數據?5. 備份介質是否在室內得到了正確的保護?6. 是否在另一處還有操作系統和存儲設施的備份?(包括必要的licensekey)7. 存儲過程是否被測試及確認?G4-大量打開的端口三、系統漏洞G5-沒有過濾地址不正確的包三、系統漏洞IP地址欺詐。例如smurf攻擊。對流進和流出你網絡的數據進行過濾。1.任何進入你網絡的數據包不能把你網絡內部的地址作為源地址;必須把你網絡內部的地址作為目的地址。任何離開你網絡的數據包必須把你網絡內部的地址作為源地址;不能把你網絡內部的地址作為目的地址。3.任何進入或離開你網絡的數據包不能把一個私有地址(privateaddress)或在RFC1918中列出的屬于保留空間(包括10.x.x.x/8,172.16.x.x/12或192.168.x.x/16和網絡回送地址/8.)的地址作為源或目的地址。G6-不存在或不完整的日志三、系統漏洞安全領域的一句名言是:"預防是理想的,但檢測是必須的"。一旦被攻擊,沒有日志,你會很難發現攻擊者都作了什么。在所有重要的系統上應定期做日志,而且日志應被定期保存和備份,因為你不知何時會需要它。查看每一個主要系統的日志,如果你沒有日志或它們不能確定被保存了下來,你是易被攻擊的。所有系統都應在本地記錄日志,并把日志發到一個遠端系統保存。這提供了冗余和一個額外的安全保護層。不論何時,用一次性寫入的媒質記錄日志。G7-易被攻擊的CGI程序三、系統漏洞大多數的web服務器,都支持CGI程序。1.從你的web服務器上移走所有CGI示范程序。2.審核剩余的CGI腳本,移走不安全的部分。3.保證所有的CGI程序員在編寫程序時,都進行輸入緩沖區長度檢查。4.為所有不能除去的漏洞打上補丁。5.保證你的CGIbin目錄下不包括任何的編譯器或解釋器。6.從CGIbin目錄下刪除"view-source"腳本。7.不要以administrator或root權限運行你的web服務器。大多數的web服務器可以配置成較低的權限,例如"nobody."8.不要在不需要CGI的web服務器上配置CGI支持。W1-Unicode漏洞三、系統漏洞不論何種平臺,何種程序,何種語言,Unicode為每一個字符提供了一個獨一無二的序號。通過向IIS服務器發出一個包括非法UnicodeUTF-8序列的URL,攻擊者可以迫使服務器逐字"進入或退出"目錄并執行任意(程序)(script-腳本),這種攻擊被稱為目錄轉換攻擊。Unicode用%2f和%5c分別代表/和\。但你也可以用所謂的"超長"序列來代表這些字符。"超長"序列是非法的Unicode表示符,它們比實際代表這些字符的序列要長。/和\均可以用一個字節來表示。超長的表示法,例如用%c0%af代表/用了兩個字節。IIS不對超長序列進行檢查。這樣在URL中加入一個超長的Unicode序列,就可以繞過Microsoft的安全檢查。如果你在運行一個未打補丁的IIS,那么你是易受到攻擊的。最好的判斷方法是運行hfnetchk。W2-ISAPI緩沖區擴展溢出三、系統漏洞安裝IIS后,就自動安裝了多個ISAPIextensions。ISAPI,代表InternetServicesApplicationProgrammingInterface,允許開發人員使用DLL擴展IIS服務器的性能。一些動態連接庫,例如idq.dll,有編程錯誤,使得他們做不正確的邊界檢查。特別是,它們不阻塞超長字符串。攻擊者可以利用這一點向DLL發送數據,造成緩沖區溢出,進而控制IIS服務器。安裝最新的Microsoft的補丁。該漏洞不影響WindowsXP.同時,管理員應檢查并取消所有不需要的ISAPI擴展。經常檢查這些擴展沒有被恢復。請記住最小權限規則,你的系統應運行系統正常工作所需的最少服務。W3-IISRDS的使用(MicrosoftRemoteDataServices)三、系統漏洞黑客可以利用IIS'sRemoteDataServices(RDS)中的漏洞以administrator權限在遠端運行命令。如果你在運行一個未打補丁的系統,你是易被攻擊的。W4-NETBIOS-未保護的Windows網絡共享三、系統漏洞ServerMessageBlock(SMB)協議,也稱為CommonInternetFileSystem(CIFS),允許網絡間的文件共享。不正確的配置可能會導致系統文件的暴露,或給予黑客完全的系統訪問權。在Windows的主機上允許文件共享使得它們容易受到信息竊賊和某種快速移動的病毒的攻擊。1.在共享數據時,確保只共享所需目錄。2.為增加安全性,只對特定IP地址進行共享,因為DNS名可以欺詐。3.對Windows系統(NT,2000),只允許特定用戶訪問共享文件夾。4.對Windows系統,禁止通過"空對話"連接對用戶,組,系統配置和注冊密鑰進行匿名列舉。在W5中有更詳盡的信息。5.對主機或路由器上的NetBIOS會話服務(tcp139),MicrosoftCIFS(TCP/UDP445)禁止不綁定的連接。6.考慮在獨立或彼此不信任的環境下,在連接Internet的主機上部署RestrictAnonymousregistrykey。W5-通過空對話連接造成的信息泄露三、系統漏洞空對話連接(nullsession),也稱為匿名登錄,是一種允許匿名用戶獲取信息(例如用戶名或共享文件),或不需認證進行連接的機制。explorer.exe利用它來列舉遠程服務器上的共享文件。在WindowsNT和Windows2000系統下,許多本地服務是在SYSTEM帳號下運行的,又稱為Windows2000的LocalSystem。很多操作系統都使用SYSTEM帳號。當一臺主機需要從另一臺主機上獲取系統信息時,SYSTEM帳號會為另一臺主機建立一個空對話。SYSTEM帳號實際擁有無限的權利,而且沒有密碼,所以你不能以SYSTEM的方式登錄。SYSTEM有時需要獲取其它主機上的一些信息,例如可獲取的共享資源和用戶名等典型的網上鄰居功能。由于它不能以用戶名和口令進入,所以它使用空對話連接進入,不幸的是攻擊者也可以相同的方式進入。W6-WeakhashinginSAM(LMhash)三、系統漏洞盡管Windows的大多數用戶不需要LANManager的支持,微軟還是在WindowsNT和2000系統里缺省安裝了LANManager口令散列。由于LANManager使用的加密機制比微軟現在的方法脆弱,LANManager的口令能在很短的時間內被破解。LANManager散列的主要脆弱性在于:長的口令被截成14個字符短的口令被填補空格變成14個字符口令中所有的字符被轉換成大寫口令被分割成兩個7個字符的片斷另外,LANManager容易被偵聽口令散列。偵聽可以為攻擊者提供用戶的口令。U1-RPC服務緩沖區溢出三、系統漏洞U2-Sendmail漏洞三、系統漏洞Sendmail是在UNIX和Linux上用的最多的發送,接收和轉發電子郵件的程序。Sendmail在Internet上的廣泛應用使它成為攻擊者的主要目標。過去的幾年里發現了若干個缺陷。事實上,第一個建議是CERT/CC在1988年提出的,指出了Sendmail中一個易受攻擊的脆弱性。其中最為常用的是攻擊者可以發送一封特別的郵件消息給運行Sendmail的機器,Sendmail會根據這條消息要求受劫持的機器把它的口令文件發給攻擊者的機器(或者另一臺受劫持的機器),這樣口令就會被破解掉。Sendmail有很多的易受攻擊的弱點,必須定期的更新和打補丁。U3-Bind脆弱性三、系統漏洞BerkeleyInternetNameDomain(BIND)是域名服務DNS(DomainNameService)用的最多的軟件包。DNS非常重要,我們利用它在Internet上通過機器的名字(例如)找到機器而不必知道機器的IP地址。這使它成為攻擊者鐘愛的目標。不幸的是,根據1999年中期的調查,連接在Internet上的50%的DNS服務器運行的都是易受攻擊的版本。在一個典型的BIND攻擊的例子里,入侵者刪除了系統日志并安裝了工具來獲取管理員的權限。然后他們編輯安裝了IRC工具和網絡掃描工具,掃描了12個B類網來尋找更多的易受攻擊的BIND。在一分鐘左右的時間里,他們就使用已經控制的機器攻擊了幾百臺遠程的機器,并找到了更多的可以控制的機器。U4-R命令三、系統漏洞在UNIX世界里,相互信任關系到處存在,特別是在系統管理方面。公司里經常指定一個管理員管理幾十個區域或者甚至上百臺機器。管理員經常使用信任關系和UNIX的r命令從一個系統方便的切換到另一個系統。R命令允許一個人登錄遠程機器而不必提供口令。取代詢問用戶名和口令,遠程機器認可來自可信賴IP地址的任何人。如果攻擊者獲得了可信任網絡里的任何一臺的機器,他(她)就能登錄任何信任該IP的任何機器。下面命令經常用到:1. rlogin-remotelogin,遠程登錄2. rsh-remoteshell,遠程shell3. rcp-remotecopy,遠程拷貝U5-LPD(remoteprintprotocoldaemon)三、系統漏洞Unix里,in.lpd為用戶提供了與本地打印機交互的服務。lpd偵聽TCP515端口的請求。程序員在寫代碼時犯了一點錯誤,使得當打印工作從一臺機器傳到另一臺機器時會導致緩沖區溢出的漏洞。如果在較短的時間里接受了太多的任務,后臺程序就會崩潰或者以更高的權限運行任意的代碼。U6-sadmindandmountd三、系統漏洞Sadmind允許遠程登錄到Solaris系統進行管理,并提供了一個系統管理功能的圖形用戶接口。Mountd控制和判斷到安裝在UNIX主機上的NFS的連接。由于軟件開發人員的錯誤導致的這些應用的緩沖區溢出漏洞能被攻擊者利用獲取root的存取權限。U7-缺省SNMP字串三、系統漏洞SNMP(SimpleNetworkManagementProtocol,簡單網絡管理協議)是管理員廣泛使用的協議,用來管理和監視各種各樣與網絡連接的設備,從路由器到打印機到計算機。SNMP使用沒有加密的公共字符串作為唯一的認證機制。沒有加密已經夠糟了,不僅如此,絕大部分SNMP設備使用的公共字符串還是"public",只有少部分"聰明"的設備供應商為了保護敏感信息把字符串改為"private"。攻擊者可以利用這個SNMP中的漏洞遠程重新配置或關閉你的設備。被監聽的SNMP通訊能泄漏很多關于網絡結構的信息,以及連接在網絡上的設備。入侵者可以使用這些信息找出目標和謀劃他們的攻擊。補充–Windows2000Server輸入法漏洞三、系統漏洞Windows2000簡體中文版存在輸入法漏洞,可以使本地用戶繞過身份驗證機制進入系統內部。通過該漏洞用戶可以瀏覽計算機上的所有文件,并且可以執行net.ext命令吧自己添加為管理員用戶,從而完全控制計算機。Windows2000中文版的終端服務在遠程操作時仍然存在這一漏洞,而且危害更大,能使系統管理員采用圖形界面對Windows2000進行遠程操作,在遠程控制計算機。Windows2000的遠程終端服務的默認端口為3389,之一漏洞是的遠程終端服務成為Windows2000的“合法”木馬對策:(1)卸載不用的輸入法,并刪除輸入法的幫助文件。(2)安全Windows2000服務器的ServicePack網絡安全維護網絡安全的維護網絡安全補丁檢查工具HFNetChkHFNetChkInAction運行HFNetChk.exe下載最新的XML補丁數據庫XML基于下列掃描主機名IP地址范圍域名HFNetChk如何工作?從站點下載經過簽名的CAB文件(包含了XML數據)如果沒有Internet連接,,直接使用本地備份工具版本檢查OS\服務包\應用檢查識別與當前OS\服務包\應用相關的安全補丁對每一個可應用的補丁:將被檢查的機器上的鍵值與XML文件所包含的注冊表鍵值作比較如果鍵值不存在,那么補丁文件沒有被安裝鍵值檢查可以跳過,-z開關問題:我們可以依賴注冊表鍵值來保證補丁安裝嗎?如果鍵值存在或鍵值檢查被跳過,將被檢查的機器上的文件版本與XML文件所包含的文件版本作比較將被檢查的機器上的文件檢驗和與XML文件所包含的文件檢驗和作比較結果:如果文件版本和/或文件檢驗和不匹配,那么補丁程序被認為沒有安裝注意:補丁程序所包含的每一個文件都要被檢測微軟基準安全分析器MBSA運行在Windows2000/2003和WindowsXP平臺上的單個可執行文件檢查常見安全誤設置和漏裝補丁,服務包WindowsInternetInformationServer4.0andInternetInformationServer5.0SQL7.0andSQL2000桌面應用程序InternetExplorerOfficeOutlook?既有圖形界面版本,又有命令行版本生成安全報表系統總得分每一項安全檢查通過或失敗得分針對發現的安全性漏洞,提出詳細解釋和修補動作是一個“只讀”工具-對被檢查的機器沒有任何配置或更新操作用戶在每臺被檢查的機器上必須有本地管理員權限MBSA使用舉例:管理員可以從一臺機器上掃描整個網絡,尋找可能潛在的操作系統和應用程序的脆弱性為每一臺機器產生一份安全報告,集中存放家庭用戶也可以在家里掃描他們的機器網絡管理員也可以用命令行作一批處理程序,然后定期調度該批程序使用MBSA掃描單臺計算機掃描多臺計算機使用MBSA命令行界面MBSA與HFNetChk:問:MBSA安全報告存放在什么位置?答:安全報告的默認存儲位置是%userprofile%\SecurityScans。
問:MBSA如何與HFNetChk配合使用?答:MBSA使用HFNetChk來掃描Windows、IIS和SQLServer中缺少的即時修補程序和servicepack。HFNetChk通過引用一個可擴展標記語言(XML)安全即時修補程序數據庫來完成此項工作,該數據庫由Microsoft不斷地更新。由HFNetChk使用,并因而也由MBSA使用的這個XML數據庫,包含了關于每種Microsoft產品各有哪些即時修補程序的信息。此文件包含安全公告的名稱和標題,關于針對具體產品的安全即時修補程序的詳細數據,其中包括:每個即時修補程序軟件包中的文件和它們的文件版本,即時修補程序安裝軟件包應用的校驗和、注冊表項,關于哪些修補程序可取代哪些其他修補程序的信息,以及相關的Microsoft知識庫文章編號等。在MBSA發行后,HFNetChk仍將作為Microsoft安全網站上一項可獨立下載的內容提供。問:MBSA與HFNetChk相比有哪些優勢?答:MBSA是HFNetChk的功能的一個超集。HFNetChk僅僅能夠處理即時修補程序和ServicePack,而MBSA則提供了一個易用的界面和更多的功能。這些功能包括:檢查Windows桌面和服務器是否采用了安全方面的常用最佳做法,比如強密碼;掃描運行IIS和SQLServer的服務器,以查找安全方面的常見配置錯誤;檢查MicrosoftOffice、Outlook和InternetExplorer中是否存在未恰當配置的安全區域設置。Microsoft建議客戶利用MBSA工具,因為其功能既加強了HFNetChk工具原有的功能,同時還向客戶提供了HFNetChk工具本身無法提供的其他功能和最佳做法。來源:WSUS使用校網絡信息中心提供的校內WindowsUpdate自動更新服務器,可以最快速,最安全的進行系統更新。在WindowsServer2003上,WSUS需要下列軟件:MicrosoftInternetInformationServices(IIS)6.0BackgroundIntelligentTransferService(BITS)2.0。若想取得本軟件,請參見下載WSUS網頁。WindowsServer2003的Microsoft.NETFramework1.1ServicePack。您也可以從WindowsUpdate網站取得本軟件:「重大更新」及ServicePacks的掃描。安裝WindowsServer2003的Microsoft.NETFramework1.1ServicePack。在Windows2000Server上,WSUS需要下列軟件:IIS5.0BITS2.0。若想取得本軟件,請參見下載WSUS網頁。數據庫軟件完全與SQLServer兼容。Microsoft推薦MSDE2000ReleaseA。MicrosoftInternetExplorer6.0SP1.NETFramework1.1轉散布套件.NETFramework1.1SP1。您也可以從WindowsUpdate網站取得本軟件:「重大更新」及ServicePacks的掃描。安裝Windows2000Server的Microsoft.NETFramework1.1ServicePack。來源:WSUS服務器安裝完成后,輸入http://服務器地址/wsusadmin進入管理控制臺。點擊“同步服務器,現在就開始”選項開始設置WSUS。在“更新分類”處可以詳細設置提供下載的補丁類別。點擊“立即同步”將啟動服務器的同步功能,服務器將連接微軟官方Update服務器下載相應補丁。補丁類型已經在設定補丁操作中進行了選擇,服務器將只下載滿足設定條件的補丁,下載的補丁供客戶端使用。在待做事項列表中點擊“復查安全和關鍵更新”。在“更新”界面中可將所有補丁選中,選擇完畢點擊左側“更新任務”欄中的“更改批準”,這樣就會批準安裝剛才下載的所有補丁。點擊“更改批準”后會進入“批準更新”窗口,可在批準下拉選項中選擇“安裝”,然后點擊“確定”。WSUS客戶端默認情況下客戶機進行補丁更新都要到WindowsUpdate站點,需要將它們的Update服務器手動修改為剛剛建立的WSUS服務器。首先,在“運行”欄中輸入“gpedit.msc”啟動組策略。依次點擊“本地計算機策略→計算機配置→管理模板”,右鍵點擊“管理模板”,選擇“添加/刪除模板”。通過“添加”按鈕將wuau模板加入到“當前策略模板”中,添加這個模板后我們才能對Update站點信息進行修改。依次進入“本地計算機策略→計算機配置→管理模板→Windows組件→WindowsUpdate”,雙擊“配置自動更新”,然后選擇自動更新補丁的類型,可以是手動更新也可以是自動更新。在“WindowsUpdate”中雙擊“指定IntranetMicrosoft更新服務位置”,將剛剛建立的WSUS服務器地址添加進來。進入命令行模式,輸入“wuauclt.exe/detectnow”命令啟動更新,客戶機會立刻連接WSUS服務器下載并安裝補丁。當客戶端啟動了更新設置后,我們就可以在服務器上通過管理界面看到這些客戶端。MBSA與WSUS比較:來源:兩者都可以從microsoft網站免費下載網絡安全的維護漏洞的預知進出數據的安全管理實時偵測與防護網絡實時防、殺毒遠程數據轉輸的安全性強化的管理網絡安全的維護網絡安全的維護網絡安全的維護網絡安全的維護網絡防、殺病毒
防、殺病毒軟件是專門為防止已知和未知的病毒感染你的信息系統而設計的。它的針對性很強,但是需要不斷更新,而且存在一定的片面性。由于這方面的介紹已經很多,這里不作進一步的展開。
網絡版防、殺病毒軟件能夠有效的進行整體網絡的病毒庫的升級,并且可強制對某一臺或多臺終端殺毒,大大減少了因病毒而引起的網絡和終端的網絡應用方面的故障!網絡安全的維護遠程數據轉輸的安全性常用手段IPSECVPNSSLVPN網絡安全的維護網絡安全的維護網絡安全的維護SSLVPN
SSL的英文全稱是“SecureSocketsLayer”,中文名為“安全套接層協議層”,它是網景(Netscape)公司提出的基于WEB應用的安全協議。SSL協議指定了一種在應用程序協議(如Http、Telenet、NMTP和FTP等)和TCP/IP協議之間提供數據安全性分層的機制,它為TCP/IP連接提供數據加密、服務器認證、消息完整性以及可選的客戶機認證。SSL與IPSec安全協議一樣,也可提供加密和身份驗證安全方法。但是不管怎樣,SSL協議只對通信雙方所進行的應用通道進行加密,而不是對從一個主機到另一主機的整個通道進行加密。因為絕大多數客戶應用,是不必加密從一個系統到另一個系統的整個通道的,僅加密應用數據這一方案更顯恰當。網絡安全的維護網絡安全的維護SSLVPN與IPSecVPN的比較列表
選項SSLVPNIPSECVPN身份驗證·單向身份驗證
·雙向身份驗證
·數字證書·雙向身份驗證
·數字證書加密·強加密
·基于Web瀏覽器·強加密
·依靠執行全程安全性·端到端安全
·從客戶到資源端全程加密·網絡邊緣到客戶端
·僅對從客戶到VPN網關之間通道加密可訪問性選用于任何時間、任何地點訪問限制適用于已經定義好受控用戶的訪問費用·低(無需任何附加客戶端軟件)·高(需要管理客戶端軟件)網絡安全的維護SSLVPN與IPSECVPN的比較選項SSLVPNIPSECVPN安裝·即插即用安裝
·無需任何附加的客戶端軟、硬件安裝·通常需要長時間的配置
·需要客戶端軟件或者硬件用戶的易使用性·對用戶非常友好,使用非常熟悉的Web瀏覽器
·無需終端用戶的培訓·對沒有相應技術的用戶比較困難
·需要培訓支持的應用·基于Web的應用
·文件共享
·E-mail·所有基于IP協議的服務用戶客戶、合作伙伴用戶、遠程用戶、供應商等更適用于企業內部使用可伸縮性容易配置和擴展在服務器端容易實現自由伸縮,在客戶端比較困難網絡安全的維護強化的管理隱藏IP地址與直接連接到Internet相比,使用代理服務器或路由設備的NAT功能,能保護上網用戶的IP地址,從而保障上網安全。關閉不必要的端口黑客在入侵時常常會掃描你的計算機端口,關閉用不到的端口,防止入侵。更換管理員帳戶
首先是為Administrator帳戶設置一個強大復雜的密碼,然后我們重命名Administrator帳戶,再創建一個沒有管理員權限的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員權限,也就在一定程度上減少了危險性。
網絡安全的維護強化的管理杜絕Guest帳戶的入侵禁用或徹底刪除Guest帳戶是最好的辦法,但在某些必須使用到Guest帳戶的情況下,就需要通過其它途徑來做好防御工作了。首先要給Guest設一個強壯的密碼,然后詳細設置Guest帳戶對物理路徑的訪問權限。封死黑客的"后門"
1.刪掉不必要的協議
2.關閉“文件和打印共享”
3.禁止建立空連接
4.關閉不必要的服務
網絡安全的維護強化的管理做好IE的安全設置要避免惡意網頁的攻擊只有禁止這些惡意代碼的運行。你可以設定它的安全等級。將它的安全等級設定高些,這樣的防范更嚴密。安裝必要的安全軟件我們還應在電腦中安裝并使用必要的防黑軟件,在上網時打開它們,這樣即便有黑客進攻我們的安全也是有保證的。防范木馬程序木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:●在下載文件時先放到自己新建的文件夾里,再用殺毒軟件來檢測,起到提前預防的作用。●在“開始”→“程序”→“啟動”或“開始”→“程序”→“Startup”選項里看是否有不明的運行項目,如果有,刪除即可。●將注冊表里HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”為前綴的可疑程序全部刪除即可。
網絡安全的維護強化的管理不要回陌生人的郵件
有些黑客可能會冒充某些正規網站的名義,然后編個冠冕堂皇的理由寄一封信給你要求你輸入上網的用戶名稱與密碼,如果按下“確定”,你的帳號和密碼就進了黑客的郵箱。所以不要隨便回陌生人的郵件,即使他說得再動聽再誘人也不上當。及時給系統打補丁建議大家要經常到微軟的站點下載自己的操作系統對應的補丁程序,微軟不斷推出的補丁盡管讓人厭煩,但卻是我們網絡安全的基礎。
網絡安全的維護安全編程JSP不受緩沖區溢出漏洞影響從輸入流讀取輸入數據的C代碼通常如下所示:charbuffer[1000];intlen=read(buffer);由于實現無法確定讀入的數據長度,上述代碼就可能發生緩沖溢出。在Java中,一般用字符串而不是字符數組保存用戶輸入。與前面C代碼等價的Java代碼如下所示:Stringbuffer=in.readLine();在上面的例子中,“緩沖區”的大小總是和輸入內容的大小完全一致。由于Java字符串在創建之后不能改變,緩沖區溢出也就不可能出現。就算用字符數組替代字符串作為緩沖區,Java也不象C那樣容易產生可被攻擊者利用的安全漏洞。例如,下面的Java代碼將產生溢出:char[]bad=newchar[6];bad[7]=50;這種處理過程永遠不會導致不可預料的行為。無論用什么方法溢出一個數組,我們總是得到ArrayOutOfBoundsException異常。因此Java運行時底層環境就能夠保護自身免受任何侵害。Java編程模式從根本上改變了用戶輸入的處理方法,避免了輸入緩沖區溢出,從而使得Java程序員擺脫了這種最危險的編程漏洞。SQL注入攻擊一段問題代碼Stringuser=request.getAttribute(“username”);
Stringpass=request.getAttribute(“password”);
Stringquery=“SELECTidFROMusersWHERE
username=”+user+“ANDpassword=”+pass;
Statementstmt=con.createStatement(query);
ResultSetrs=con.executeQuery(query);
if(rs.next())
{//登錄成功...}
else{//登錄失敗...}如果用戶輸入的查詢條件中,用戶名字等于“test”,密碼等于“123”,則系統執行的查詢實際上是:SELECTidFROMusersWHEREusername='test'ANDpassword='123'這個查詢能夠正確地對用戶名字和密碼進行檢查。但是,如果用戶輸入的查詢條件中,名字等于“test'AND('a'='b”,密碼等于“blah')OR'a'='a”,此時系統執行的查詢變成了:SELECTidFROMusersWHEREusername='test'AND('a'='b'ANDpassword='blah')OR'a'='a'安全編程使用下面的代碼可以解決SQL注入攻擊的問題Stringuser=request.getAttribute("username");Stringpass=request.getAttribute("password");Stringquery="SELECTidFROMusersWHEREusername=?ANDpassword=?";PreparedStatementstmt=con.prepareStatement(query);stmt.setString(1,user);stmt.setString(2,pass);ResultSetrs=stmt.executeQuery();安全編程緩沖區溢出的后果攻擊者可以使遠程服務程序或者本地程序崩潰攻擊者可以以被攻擊的程序運行時的身份執行任意代碼。如果該程序以特權用戶身份運行,攻擊者可以遠程或者本地提升權限。緩沖區溢出漏洞存在的原因開發者沒有進行邊界檢查開發者缺乏安全編程的意識認為分配的內存通常足夠使用了使用不安全的數據拷貝函數strcpy,strcat,gets,sprintf,開發者沒有進行正確的邊界檢查錯誤的使
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 25105.1-2025工業通信網絡現場總線規范類型10:PROFINET IO規范第1部分:應用層服務定義
- 云南省開遠市第二中學2025屆化學高二下期末學業質量監測試題含解析
- 浙江省嘉興市嘉善高級中學2025屆高二下化學期末達標檢測試題含解析
- 新疆鞏留縣高級中學2024-2025學年物理高二第二學期期末學業質量監測試題含解析
- 跨國勞務派遣中介服務與合同履行及費用結算合同
- 電子設備倉儲與高效貨物航空運輸合同
- 智能化標準廠房租賃及服務合同范本
- 車輛抵押擔保貸款風險預警合同
- 茶樓環保與可持續發展合同
- 婚紗攝影策劃合同范本
- 國家開放大學一網一平臺電大《建筑測量》實驗報告1-5題庫
- 華為認證HCIP安全V4.0-H12-725考試復習題庫大全-上(單選、多選題)
- 華為認證HCIP安全V4.0-H12-725考試復習題庫大全-下(判斷、填空、簡答題)
- 小學勞動教育教研活動記錄(共7次)
- 加油站消防滅火實戰演練應急預案演練記錄表
- 巴西榥榥木的藥理功效研究文獻綜述,開題報告
- 溝通中的傾聽
- 電廠脫硫塔防腐施工方案(標準版)
- 通信原理ch9-1-抽樣課件
- 信托行業信息化系統技術白皮書
- 倉庫班組長培訓課件
評論
0/150
提交評論