如何构建一个安全的网络信息安全体系论文
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何构建一个安全的网络信息安全体系
二零一二年六月十四日
摘要计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。
关键词网络安全防护策略入侵检测系统
由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,管理安全,意识安全。
1 技术安全
从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在实际工作中,威胁信息安全的主要是木马和病毒。由于木马和病毒的存在,常常使我们对信息的安全性失去把握。黑客入侵主要有以下几种途径:
1)木马入侵。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了IE漏洞);更多的情况是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。
2) 微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:
①用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator 的口令设为123,2003,或者干脆不设密码。
②使用命令net use xxx.xxx.xxx.xxxipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe xxx.xxx.xxx.xxxadmin$ 将木马程序的服务器端复制到系统目录下。
③用net time xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at
2.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。
这样一来,你的电脑就完全被黑客控制了。
应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1)。
当然,给自己的帐户加上强壮的口令才是最关键的。
3) IIS漏洞入侵。由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和 telnet命令就可以完成一次对iis的远程攻击,成功后我们可以看到如图2的利用iis的webdav漏洞攻击成功后的界面。这里的systen32就指的是对方机器的系统文件夹了,也就是说黑客此刻执行的任何命令,都是在被入侵的机器上运行的。这个时候如果执行format命令,危害就可想而知了,用net user命令添加帐户也是轻而易举的。
4)注册表入侵。我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的。
5)溢出攻击。“溢出攻击”已经成为黑客最常用的方式之一,引起缓冲区溢出问题的根本原因是C(与其后代C++)本质就是不安全的,没有界来检查数组和指针的引用。比如利用“格式化字符”实现溢出攻击。攻击者用十六进制编码向内存写入攻击代码,并按照一定格式编排格式化字符,让系统执行到这些字符的时候不再按照原本的程序思路执行,而是扭转到攻击代码所在的内存位置,这就导致了“溢出”。
我们的解决方案从技术角度可以通过以下途径解决:
(1)对于木马入侵, 要提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。如使用the cleaner,木马克星。
(2)对于共享入侵,我们可以禁用server服务,Task Scheduler服务,去掉网络文件和打印机共享,同时健壮自己的安全口令。
(3)对于IIS漏洞当然是从微软官方站点,及时安装IIS的漏洞补丁。
(4)对于注册表攻击,可以安装具有注册表实时监控功能的防护软件,做好注册表的备份工作。禁用Remote RegistryService服务,同时使用防火墙加强保护。
(5)对于溢出攻击,首先及时下载和更新官方操作系统补丁,其次创建一个新的用户,可以在用户名前加$进行隐藏,再次,可以选择对cmd·exe,net·exe和tftp·exe等命令进行权限限制,同时修改相应的敏感端口。
2 管理安全
如果仅仅从技术角度来考虑信息安全,显然是不够,还必须从管理角度来思考。信息安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。技术上的安全可以很轻易的被管理操作上的漏洞和疏忽摧毁!仅仅注重了技术上安全,而忽略了管理显然是无法在真正意义上的实现信息安全的。因为,我们提出了一个新的概念,信息安全需要管理安全。而管理安全的本质是规范的信息管理体制和规范的信息操作行为。