网络安全总结范文
时间:2023-04-11 20:15:29
导语:如何才能写好一篇网络安全总结,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、2019年工作总结
近年来,在互联网内容不断革新的新形势下,网络安全委员会始终认真贯彻落实各项法律法规的相关要求,结合实际情况,不断完善网络安全工作机制,提高基础管理和专业队伍技能水平,同时积极开展网络安全知识技能宣传和普及,努力提高安全管控能力,切实保障绿色、健康的互联网接入环境。现将2019年重点工作汇总如下:
1. 强化组织建设,坚决打击违规网站及违法犯罪行为
过去的一年,网络安全工作委员会带头强化自身组织建设,完善内部管理制度与规范;对有关单位接入网站的备案信息积极核查,紧紧围绕违法犯罪内容进行监督管理,及时接收并处理违法和不良信息举报,并积极协助执法机关对涉案网站调查取证。2019年全年,清理违规网站16083个,涉及链接2946013条,协助执法单位调查取证79起,有效处理不良信息举报7965个。
2. 积极参与2019河南省互联网大会、网络安全竞赛等活动
为加快科技创新,发展数字经济,助推实体经济与传统产业数字化转型,聚焦大数据时代网络安全、为互联网发展保驾护航,网络安全工作委员会积极参加2019河南省第六届互联网大会,并在主管部门领导的支持下参与承办了“安全护航 数创未来”分会;分会场上特邀中国科学院计算技术研究所大数据研究院院长王元卓、北京赛博英杰科技有限公司创始人兼董事长谭晓生、沃通电子认证服务有限公司 CTO王高华、阿里云华中大区安全总监马睿博、百度安全总经理马杰、中国网络空间安全协会副理事长杜跃进等网络安全领域专家及学者,分别作《大数据驱动数字经济》、《智能化安全运营,护航数字化未来》《解读<密码法>,数据加密保护是重点》《构安全生态,建AI未来》《云安全应用的新实践》《大安全亟待升级》等主题演讲,深度探讨以云计算、大数据、人工智能、5G等新一代信息技术为核心,以新时期网络安全为基石,助力企业数字化转型,构建并全力护航数字经济时代。
除此之外,网络安全委员会始终重视并坚持培养技术人才,2019年7月积极参加主管部门组织的网络安全竞赛,并积极为赛场提供场地、设备及网络环境等,以确保比赛的顺利进行。
3. 全力保障国家重要会议和活动安保工作
网络安全工作委员会积极开展安全教育学习工作,组织相关单位学习安全相关的法律法规,并开展考核。在2019年民族运动会和70周年大庆安保期间,及时将安保工作的目的、要求和内容传达到相关负责人,以确保安保工作的落地与执行。除此之外,安保期间相关企业单位专设专人值班,实行7*24工作制度,并适时信息安全安保工作的通知,设置紧急信息接收、反馈与处理通道,第一时间接收上级主管单位的指令、处理并反馈;全力完成重点阶段的安全保障工作。
二、目前存在的问题和建议
网民的网络安全技能仍需提高
自《网络安全法》普及以来,明显感觉到网民的网络安全意识有了显著提升,但是有些用户虽重视,但苦于未配置技术人员或技术人员能力达不到要求,导致即使知道网站存在安全隐患也不能及时得到解决。希望主管部门在宣传安全意识的基础上,增加一些基础安全防范技能方面的内容。
三、2020年工作设想
当下,随着《网络安全法》的普及,网民对打击网络有害信息和不法行为的呼声更为强烈,尤其是数据泄露、钓鱼网站等诈骗事件的频发,维护网络安全已是迫在眉睫、刻不容缓。基于此,2020年将从以下几个方面开展网络安全工作:
1. 做好自我规范,加强组织沟通
委员会将继续完善组织建设,通过组织会议、行业沙龙等形式为会员单位创造更多的交流机会,集中发挥各会员单位的优势,共同促进我省互联网行业健康,共同参与维护我省网络安全。除此之外,委员会始终坚持“坚决打击违规网站及违法犯罪行为”的决心,联合各成员单位,对发现可疑线索及时上报主管部门,并积极协助其锁定证据。
2. 坚持投入,大力培养技术人才
2020年委员会将继续强化网络安全队伍建设,完善网络与信息安全专业的学习、培训及考核平台;并积极组织相关单位参加各项网络安全技能大赛,切实提升网络安全保障能力和水平。
3. 做好重要时期的网络安全保障工作
2020年,国家网络安全宣传周将在郑州举办,网络安全工作委员会将全力领导各相关单位各尽其责,充分发挥“警务室”等机构在政企间的桥梁作用,共同为该活动做好准备工作,。
最后,委员会将牢记宗旨,通过组织网络安全培训、竞赛、行业会议及专项安保等多种工作方式,积极推进网络安全工作的顺利进行;加快科技创新,助推实体经济与传统产业数字化转型,争取在2020年将我省网络与信息安全工作再上一个新的台阶。
篇2
为确保宣传周活动不走过场,达到预期效果,**局强化措施,狠抓落实,开展了网络安全自查和形式多样内容丰富的网络安全教育专题活动。
1、悬挂网络安全横幅。在局机关、下属单位、各乡镇文化站主要活动区域悬挂网络安全横幅,积极营造网络安全文化氛围。
2、网络宣传。利用单位微信、微博、网络平台等,相关的安全知识、法律法规及相关案例,供全体职工学习使用。
3、利用广播宣传。活动期间,利用村村通广播宣传有关网络安全的常识,提高老百姓网络安全意识。
篇3
一是召开“网络安全”专题会。组织全体教职工认真学习《网络安全法》,增强网络安全意识,树立正确的网络观。
二是开展网络安全宣传校园主题日活动。9月18日,各班上一堂网络安全知识教育课,帮助学生了解、熟悉、掌握必要的网络安全常识和法律法规知识,增强网络安全防范意识和自我保护能力。
三是加大网络安全知识和防护技能宣传。学校利用网络安全视频、LED、QQ群、宣传栏、红领巾广播站等进行广泛宣传,营造良好的网络安全氛围。
四是开展网络安全主题班会。各班开展网络安全主题班会,通过演讲、手抄报、书画评比等形式展示网络安全成果,将安全、健康、文明上网理念内植于心,外践于行。
篇4
接到通知后立即召开会议,筹划安排部署"网络安全宣传周"的宣传活动工作,明确活动目的,落实责任分工,突出宣传的思想性和实效性,全区师生,人人参与。
本次网络安全宣传周活动以线上和线下活动相结合的形式开展。
一、线上活动
1、"xx市教育网"( )、"xx市教育"微信公众号( ),新浪微博"xx市教育微博"( )将开设网络安全宣传周活动专栏网络安全微视频、网络安全小知识,让全区教师、学生组织自行学习。
2、有条件的学校在微信公众号、网站宣传网络安全知识、活动材料、展示活动成果。有条件的学校组织本校教师、学生参加xx市教育局主办《测一测我的网络安全知识》竞赛。增强师生的网络安全意识。
二、线下活动
1、悬挂网络安全宣传横幅
各学校在宣传活动期间利用LED大屏宣传"网络安全为人民,网络安全靠人民"的内容。
2、开办网络安全宣传专栏
各学校利用板报、手抄报、电子屏、广播、展板、专栏等形式对教师、学生进行网络安全宣传,宣传内容包括网络安全知识、预防电信诈骗、活动的动态、活动相关内容以及宣传活动所取得的成果展示。通过网络安全宣传周的系列活动,全区学生对网络安全知识已经有了一个初步的了解,能够自觉遵守《全国青少年网络文明公约》,将良好的网络素养和高尚的网络道德进行到底。
3、召开网络安全知识主题班会
各学校以班级召开"网络安全为人民,网络安全靠人民"主题班会,讨论网络安全知识、常见电信诈骗方式等,提高学生网络安全意识,增强识别和应对网络危险的能力。通过主题班会,使师生对网络安全意识提高了很多,他们能快速准确的判断出什么事该做,什么事不该做。
篇5
为积极配合国家网络安全宣传周活动,增强广大师生网络安全意识,特别是为提高青少年网络安全自我保护意识,提升青少年网络安全问题甄别能力。近日,狮寨镇大昌小学开展了2017年国家网络安全宣传周教育活动。
本次活动的主题是“网络安全为人民,网络安全靠人民”。活动中,校长何维艺就网络安全作专题讲座,针对学生的疑问作了详细的解答。活动结束后,全体师生还一起学习了网络安全的宣传材料。
学校开展网络安全主题班会,主题宣讲、观看视屏等活动,对学生和教师进行网络安全教育。
通过本次活动,师生对一些基本的网络陷阱有了清楚的认识,提高了防骗意识,学生们也意识到了沉溺网络的危害,树立了正确的上网意识,网络安全知识深入广大师生心中,校园内形成了良好的网络安全氛围。
篇6
本报讯 为了进一步提升青少年的网络安全意识和安全防护技能,引导青少年文明上网、安全用网,9月23日,由团市委主办的2017年xx市网络安全宣传周青少年日主题活动在市财经学校举行,500余名青少年参加了宣传活动。
活动当天,团市委通过组织广大网络文明志愿者表演“共享网络文明 共建网络安全”主题青春快闪,开展“争做青年好网民”签名活动,播放网络安全教育视频、发放宣传资料等多种形式,向广大青少年宣传普及防范网络诈骗、过滤不良网络信息、避免网上支付风险等相关知识,引导广大青少年争当有高度安全意识、有文明网络素养、有守法行为习惯、有必备防护技能的青少年好网民,做维护网络安全的先锋。
网络安全宣传周期间,全市各级团组织通过线上线下联动的方式,广泛开展网络安全主题团(队)课、 “青少年与网络安全”话题讨论、我为网络安全代言、争做青年好网民等网络主题活动,向青少年宣传普及网络安全知识,帮助青少年树立正确网络观,营造了人人重视网络安全、人人参与网络安全的良好氛围。
篇7
【 关键词 】 信息安全;规划;规范;完善;信息系统
Research Into the Information Security Status Quo at Home and Abroad
Lin Lin
(Information Security Department of the Patent Office Beijing 100088)
【 Abstract 】 Through this topic research on the present situation of domestic and foreign information security analysis, for the planning of the information security system in our country and set up to provide reference and help for our country to establish scientific and perfect, standardization of information security system provides some reference opinions.
【 Keywords 】 information security; planning; specification; perfect; information system
1 引言
在当今全球一体化的环境中,信息的重要性被广泛接受,信息系统在商业和政府组织中得到了真正的广泛的应用。许多组织对其信息系统不断增长的依赖性,加上在信息系统上运作业务的风险、收益和机会,使得信息安全管理成为信息化管理越来越关键的一部分。面对越来越严峻的安全形势,世界各国高度重视信息安全保障。2015年已然过半,在安全行业,不同规模的攻击者,无论是技术还是组织都在快速提升。相比之下美国信息安全保障体系建设比较完善,信息保障已成为美军组织实施信息化作战的指导思想。
国际上信息安全标准化工作兴起于20世纪70年代中期,80年代有了较快的发展,90年代引起了世界各国的普遍关注。目前世界上有近300个国际和区域性组织制定标准或技术规则,与信息安全标准化有关的组织主要有几个:ISO(国际标准化组织)、IEC(国际电工委员会)、ITU(国际电信联盟)、IETF(Internet工程任务组)等。除了上述标准组织,世界各国的官方机构和行业监管机构还有许多信息安全方面的标准、指引和建议的操作实践。
2 国外IT新技术信息安全
随着全球信息化浪潮的不断推进,信息技术正在经历一场新的革命,使社会经济生活各方面都发生着日新月异的变化。虚拟化、云计算、物联网、IPv6等新技术、新应用和新模式的出现,对信息安全提出了新的要求,拓展了信息安全产业的发展空间。同时,新技术、新应用和新模式在国外市场的全面开拓将加快国外信息安全技术创新速度,催生云安全等新的信息安全应用领域,为国外企业与国际同步发展提供了契机。
2.1 云计算
“云安全”是继“云计算”、“云存储”之后出现的“云”技术的重要应用,已经在反病毒软件中取得了广泛的应用,发挥了良好的效果。在病毒与反病毒软件的技术竞争当中为反病毒软件夺得了先机。云安全联盟CSA是在2009年的RSA大会上宣布成立的,云安全联盟成立的目的是为了在云计算环境下提供最佳的安全方案。同时云安全联盟列出了云计算的七大安全风险:(1)数据丢失/泄漏;(2)共享技术漏洞;(3)内部控制;(4)账户、服务和通信劫持;(5)不安全的应用程序接口;(6)没有正确运用云计算;(7)透明度问题。
2.2 虚拟化
咨询公司Gartner将虚拟化技术列为2013年十大战略技术第一位,而在2014年初预测中,更是大胆断言到2015年20%的企业将不再拥有IT资产,因为多个内在关联的趋势正在推动企业去逐步减少IT硬件资产,这些趋势主要是虚拟化、云计算服务等。而虚拟化技术,作为云计算的一个支撑技术,必将成为未来最重要的最值得研究的IT技术之一。虽然目前针对各组件安全的保护措施不少,但是从CVE的公告中可以看出安全威胁仍然存在。目前针对虚拟化环境的主要威胁有三类:逃逸威胁、流量分析与隐蔽信道以及Host OS与Guest OS之间的共享问题。
2.3 物联网
物联网和互联网一样,都是一把“双刃剑”。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与已有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些特殊的安全问题主要有几个方面:(l)物联网机器/感知节点的本地安全问题;(2)感知网络的传输与信息安全问题;(3)核心网络的传输与信息安全问题;(4)物联网应用的安全问题。
2.4 IPv6
为适应Intemet的迅速发展及对网络安全性的需要,由IETF(The Internet Engineer Task Force)建议制定的下一代网际协议(IPNextGeneration Protocol,IPng),又被称为IP版本6(1Pv6),除了扩展到128位地址来解决地址匮乏外,在网络安全上也做了多项改进,可以有效地提高网络的安全性。
由于IPv6与IPv4网络将会,网络必然会同时存在两者的安全问题,或由此产生新的安全漏洞。已经发现从IPv4向IPv6转移时出现的一些安全漏洞,例如黑客可以使用IPv6非法访问采用了IPv4和IPv6两种协议的LAN的网络资源,攻击者可以通过安装了双栈的使用IPv6的主机,建立由IPv6到IPv4的隧道,绕过防火墙对IPv4进行攻击。
3 国外信息安全发展趋势
据Gartner分析,当前国际大型企业在信息安全领域主要有几个发展趋势:(1) 信息安全投资从基础架构向应用系统转移;(2)信息安全的重心从技术向管理转移;(3)信息安全管理与企业风险管理、内控体系建设的结合日益紧密;(4)信息技术逐步向信息安全管理渗透。结合大型企业信息安全发展趋势,国际各大咨询公司、厂商等机构纷纷提出了符合大型企业业务和信息化发展需要的信息安全体系架构模型,着力建立全面的企业信息安全体系架构,使企业的信息安全保护模式从较为单一的保护模式发展成为系统、全面的保护模式。
4 国外信息安全总结
信息安全在国外已经上升到了国家战略层次,国外的信息安全总体发展领先于国内,特别是欧美,研究国外的信息安全现状有助于我国的信息安全规划。国外的主流的信息安全体系框架较多,都有其适用范围和缺点,并不完全符合我国现状,可选取框架的先进理念和组成部分为我国所用,如IATF的纵深防御理念和分层分区理念、ISO27000的信息安全管理模型、IBM的安全治理模块等。
5 国内信息安全综述
目前,国家开始高度重视信息安全问题,以等级保护和分级保护工作为主要手段,加强我国企事业单位的信息安全保障水平。 目前我国信息于网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态,信息与网络安全,目前处于忙于封堵现有信息系统的安全漏洞,要解决这 些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。
6 国内信息安全标准
国内的安全标准组织主要有信息技术安全标准化技术委员会(CITS)、中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会、公安部信息系统安全标准化技术委员会、国家保密局、国家密码管理委员会等部门。
在信息安全标准方面,我国已了《信息技术 安全技术 公钥基础设施在线证书状态协议》、《信息技术 安全技术 公钥基础设施证书管理协议》等几十项重要的国家信息安全基础标准,初步形成了包括基础标准、技术标准、管理标准和测评标准在内的信息安全标准体系框架。
7 国内IT新技术信息安全
7.1 云计算
目前我国的云计算应用还处于初始阶段,关注的重点是数据中心建设、虚拟化技术方面,因此,我国的云安全技术多数集中在虚拟化安全方面,对于云应用的安全技术所涉及的还不多。虽然当前众多厂商提出了各种云安全解决方案,但云安全仍处于起步阶段,除了可能发生的大规模计算资源的系统故障外,云计算安全隐患还包括缺乏统一的安全标准、适用法规、以及对于用户的隐私保护、数据、迁移、传输安全、灾备等问题。
7.2 虚拟化
由于虚拟化技术能够通过服务器整合而显著降低投资成本,并通过构建内部云和外部云节省大量的运营成本,因此加速了虚拟化在全球范围的普及与应用。目前许多预测已经成为现实:存储虚拟化真正落地、高端应用程序虚拟化渐成主流、网络虚拟化逐渐普及、虚拟化数据中心朝着云计算的方向大步迈进、管理工具比以往更加关注虚拟数据中心。在虚拟化技术应用方面,企业桌面虚拟化、手机虚拟化、面向虚拟化的安全解决方案、虚拟化推动绿色中心发展等领域也取得了长足进步,发展势头比之前预想的还要迅猛。
7.3 IPv6
我国IPv6标准整体上仍处于跟随国际标准的地位,IPv6标准进展与国际标准基本一致,在过渡类标准方面有所创新(如软线技术标准和 IVI技术标准等),已进入国际标准。中国运营企业在IPv6网络的发展,奠定了中国在世界范围内IPv6领域的地位,积累了一定的运营经验。但总体来看,我国IPv6运营业发展缓慢,主要体现在IPv6网络集中在骨干网层面,向边缘网络延伸不足,难以为IPv6特色业务的开发和规模商用提供有效平台。此外,由于运营企业积极申请IPv4地址,或采用私有地址,对于发展IPv6用户并不积极,直接影响了其他产业环节的IPv6投入力度。
8 国内信息安全发展趋势
随着信息技术的快速发展和广泛应用,基础信息网络和重要信息系统安全、信息资源安全以及个人信息安全等问题与日俱增,应用安全日益受到关注,主动防御技术成为信息安全技术发展的重点。
第一,向系统化、主动防御方向发展。信息安全保障逐步由传统的被动防护转向"监测-响应式"的主动防御,产品功能集成化、系统化趋势明显,功能越来越丰富,性能不断提高;产品问自适应联动防护、综合防御水平不断提高。
第二,向网络化、智能化方向发展。计算技术的重心从计算机转向互联网,互联网正在逐步成为软件开发、部署、运行和服务的平台,对高效防范和综合治理的要求日益提高,信息安全产品向网络化、智能化方向发展。网络身份认证、安全智能技术、新型密码算法等信息安全技术日益受到重视。
第三,向服务化方向发展。信息安全内容正从技术、产品主导向技术、产品、服务并重调整,安全服务逐步成为发展重点。
9 国内信息安全总结
国内的信息安全较国外有一定距离,不过也正在快速赶上,国内现在以等级保护体系和分级保护体系为主要手段,以保护重点为特点,强制实施以提高对重点系统和设施的信息安全保障水平,国内的信息安全标准通过引进和消化也已经初步成了体系,我国在规划时,需考虑合规因素,如等级保护和分级保护。国内的信息安全体系框架较少,主要是等级保护和分级保护,也有国内专家个人推崇的框架,总体来讲,以合规为主要目的。
参考资料
[1] 中华人民共和国国务院.中华人民共和国计算机信息系统安全保护条例.1994.
[2] 公安部,国家保密局,国家密码管理局,国务院信息化工作办公室.信息安全等级保护管理办法.2007.
[3] ISO/IEC. Information technology――Security techniques――Information security management systems――Requirements.2005.
[4] ISO/IEC. Information technology――Security techniques――Code of practice for information security management.2005.
[5] Trustwave .2012 Global Security Report,2012.
[6] The White House. Federal Plan for Cyber Security and Information Assurance Research and Development. April, 2006.
篇8
【关键词】 信息网络安全;威胁;对策
1 引言
计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。
虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。
2 信息网络安全的定义
狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。
如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。
3 当前信息网络安全所面临的主要威胁
3.1 黑客的恶意攻击
如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。
3.2 各种病毒、木马
如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。
3.3 系统漏洞
我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。
3.4 网络硬件系统不牢固
当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
4 信息网络安全防范对策
4.1 防火墙技术
“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。
第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。
第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。
第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。
4.2 数据加密技术
这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。
4.3 网络入侵检测技术
这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,
再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。
可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。
5 结束语
除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。
参考文献
[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.
[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.
[3] 胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,(2):94-96.
篇9
关键词:无线传感器网络;密钥管理;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)10-2261-03
Key Management Scheme for Wireless Sensor Network
LIU Ning1,2
(1.School of Computer Science and Engineering, Guilin University of Electronic Technology, Guilin 541004, China; 2.Department of Information & engineering, Liuzhou Vocational & Technical College, Liuzhou 545006, China)
Abstract: Wireless sensor networks used for military target tracking, environmental monitoring, tracking and other aspects of patient condition, when its deployment in a hostile environment, subject to different types of malicious attacks, protect their safety is extremely important. Strictly limited resources of sensor nodes, traditional network security mechanisms do not apply to wireless sensor networks. Protect the security of wireless sensor network is used to encrypt the transmission of data, the article presents and analyzes the type of network for a typical key management scheme.
Key words: wireless sensor network(WSN); key management; security
随着传感器技术、嵌入式技术、无线通信技术和微机电系统(Micro Electro-Mechanical System,简称MEMS)技术的进步,极大地推动了集信息采集、数据处理、无线传输等功能于一体的无线传感器网络(Wireless Sensor Networks,WSN)的发展。WSN以其低成本、低功耗的特点,在军事、环境监测、医疗健康等领域有着广泛的应用,并逐渐深入到人类生活的各个领域。
当无线传感器网络部署在一个敌对的环境中,安全性就显得极为重要,因为它们容易产生不同类型的恶意攻击。例如,敌人可以冒充合法节点窃取网络中的通信数据,或者发送错误的信息给其它节点。为了确保从网络中收集到的数据正确可靠,节点间的数据通信必须进行加密和验证。针对无线传感器网络安全问题的研究有很多方面,但其中最核心、最基本的问题就是密钥管理问题。
1 密钥管理方案的评估指标
无线传感器网络一般受限于计算、通信和存储能力,节点随机部署,以及网络拓扑结构的动态变化,从而使得传感器网络比传统的网络更难抵抗各种攻击。在传统网络中,往往通过分析密钥管理方案所能够提供的安全性来评估一个密钥管理方案的优劣。但是,这在无线传感器网络中都是远远不够的。所以,结合自身的特点和限制,无线传感器网络的密钥管理方案需要具备以下特性[1-2]。
1) 安全性。对于无线传感器网络密钥管理方案,其安全性主要体现在对外部攻击的抵抗能力上,主要指抵抗俘获攻击和复制节点攻击的能力。利用该算法生成的密钥应具备一定的安全强度,不能被网络攻击者轻易破解或者花很小的代价破解。也即是加密后保障数据包的机密性。
2) 连通性。指相邻节点之间直接建立通信密钥的概率。保持足够高的密钥连通概率是无线传感器网络发挥其应有功能的必要条件。密钥信息生成和分发之后,除了孤立节点(无法与网络中其它任何节点进行通信)之外,要保证密钥的全连通或者部分连通。
3) 有效性。对于节点电源能量来说,密钥管理方案必须具有很小的耗电量。对于节点的计算能力来说,传统网络中广泛采用的复杂的加密算法、签名算法都不能很好的应用于无线传感器网络中,需要设计计算更简单的密钥管理方案。对于节点的存储能力来说,不可能在密钥分配时保存过多的密钥信息,那么设计的密钥管理方案必须使每个节点预分配信息尽可能的少。确保传感器节点有足够的存储空间去存储建立安全密钥管理所需要的信息,具有建立共享密钥的处理能力以及在密钥建立阶段所需要的通信能力。
4) 轻量级和低开销。传感器节点主要有三个消耗能量的模块:传感器模块,处理器模块和无线通信模块。其中,通信能耗远远大于计算能耗,数据传输所消耗的能量约占总能耗的97%,有20%消耗在共享密钥发现阶段和会话密钥建立过程中。通常1比特信息传输100m距离耗费的能量相当于执行3000条安全算法(如计算Hash函数,比较密钥ID等)计算指令所消耗的能量。因此,要求密钥管理方案中的节点间通信尽量小,要求节点在传输之前对数据进行预处理,以降低通信量。
5) 可扩展性。无线传感器网络的规模通常达到成千上万个,但由于存储空间受限,密钥管理方案所支持的网络规模通常都有一个门限值,在设计无线传感器网络密钥管理方案时必须允许大量新加入的节点,保障网络是可扩展的。而且,在增强网络的扩展性的同时要尽可能地降低存储开销。
通常情况下,评估WSN密钥管理方案的好坏,主要看此方案所能支持的网络规模、传感器节点的能耗、整个网络的可建立安全通信的连通概率、整个网络的抗攻击能力等。
2 典型密钥管理方案分析
通过总结和调研国内外的文献,本文将现有的无线传感器网络密钥管理方案进行了适当的分类。根据依据不同,主要可以分为四大类:一是按照密钥管理方案所依托的密码基础不同,可分为对称密钥管理和非对称密钥管理;二是按照网络的逻辑结构不同,可分为分布式密钥管理和层次式密钥管理;三是按照网络运行后密钥是否更新,可分为静态密钥管理和动态密钥管理;四是按照网络密钥的链接性情况不同,可分为随机密钥管理与确定密钥管理。这四种分类方法并不是唯一的,也并非将所有的方案都依此划清界限而彼此之间没有交集,同一种密钥管理方案完全可能在不同的分类中重复出现。下面介绍一些典型的密钥管理方案。
2.1 预共享密钥分配方案
SPINS协议[3]是预共享密钥分配方案之一,它由安全网络加密协议SNEP(Security Network Encryption protocol)和广播认证协议μTESLA(micro Timed Efficient Streaming Loss-tolerant Authentication protocol)组成。
SNEP是一个低通信开销的简单高效的安全通信协议,实现了数据认证、数据机密性、完整性、新鲜性保证等功能。它只描述了协议的工作过程,并未规定实际采用的算法,具体算法在实现时可根据需要选择。SNEP采用预共享主密钥的安全引导模型,让每个节点都和基站之间共享一对主密钥,其他密钥从该主密钥派生出来。新鲜性的认证是通信双方共享一个计数器来实现,数据完整性认证通过使用消息认证码来提供。
μTESLA协议是一个高效的广播认证协议,用于实现点到多点的广播认证,其核心思想是推迟公布广播包的加密密钥。基站先广播一个经过密钥Kmac加密的数据包,一段时间后再公布Kmac,这就保证了Kmac公布之前,无人能够得到密钥的任何信息,也无法在广播包得到认证之前伪造正确的广播包。该协议要求基站和节点之间拥有松散的时间同步,即接收者应该知道基站公布密钥的时刻表。μTESLA协议由基站安全初始化、节点加入安全体系和完成数据包的广播认证三个过程组成。
SPINS使用预共享密钥的方式来建立安全连接。其主要通过两种方式建立安全连接:节点之间共享和每个节点与基站之间共享。使用每个节点之间共享一个主密钥,可以在任何一对节点之间建立安全通信,但其抗俘获能力、扩展性都很低,适用于小型网络。在每个节点和基站之间共享一个主密钥,需要节点的存储空间大大降低,但计算和通信都集中在基站,容易成为网络的瓶颈。
2.2 随机密钥预分配方案
目前最常用的随机密钥管理方式是在网络节点布置到目标区域之前,给每个节点预置一部分信息,节点之间采用这些预置信息协商共享密钥。
E-G方案[4]是由Eschenauer和Gligor提出的一种基于概率论和随机图论的密钥预分配方案。其基本思想是:有一个大的密钥池,所有节点都从中随机选取若干密钥构成密钥链,只有密钥链间拥有一对相同密钥的相邻节点才能建立安全通道。该方案包括三个阶段:密钥预分配、共享密钥的发现和路径密钥的建立。
1) 密钥预分配。由密钥生成者生成一个大的密钥池S,密钥池中的每二个密钥都有一个惟一可以识别它的身份ID。在散布节点之前,从密钥池S中随机选出m个密钥分发给每个节点。
2) 共享密钥的发现。节点被布置到目标区域以后,广播自己的身份ID以及所存储的密钥的ID。节点通过共享密钥发现阶段来发现可以建立起安全通信的节点。
3) 路径密钥的建立。经过第2步建立起通信的无线传感器节点已经形成了一个安全连通网络,任意两个节点之间都可以找到一条安全连通路径到达对方,不存在共享密钥的节点间可以通过安全路径上的中间节点协商安全通信密钥。
Q-composite方案[4]是E-G方案的一种增强方案。在E-G方案中,任意两个邻居节点之间只需要有一个共享密钥,这样虽然减少了节点的开销,但是节点抵御外部攻击的能力却大大减弱。为了增加节点的抗攻击能力, Chan等人对E-G方案进行扩展,提出Q-composite随机密钥预分布方案。
Q-composite方案要求两个节点之间至少拥有q个公共密钥才能直接协商建立共享密钥。q值越大网络的抵抗力越强,攻击难度与q呈指数关系。该方案使用两个节点的所有公共密钥的哈希值作为共享密钥。假设两个邻居节点有t个公共密钥(t>q),则共享密钥Kshare=Hash(K1||K2||…||Kt),其中Hash代表某个公开的散列函数。
2.3 层次型LEAP密钥管理方案
2003年,Sencun Zhu等人提出的LEAP[5](Localized encryption and authentication protocol)是一个适用于层次网络的密钥管理协议,为了确保网络的安全总共需要四种类型密钥:每个传感器节点与基站共享的个体密钥(Individual Key),与某一跳邻居节点共享的对密钥(Pairwise Key),多个邻居节点共享的簇密钥(Cluster Key),以及网络中所有节点共享的组密钥(Group Key)。
1) 个体密钥
个体密钥是基站与每个节点之间共享的一个唯一的密钥。节点使用这个密钥来计算发往基站的消息的MAC值,例如在发现异常情况后向基站发送的警告消息。同样地,基站也可以使用该密钥来给网络中的某个节点发送敏感消息。
个体密钥用于保证单个传感器节点与基站的安全通信,这个密钥是在节点布置之前,预置到节点中的。节点u的个体密钥 可用一个伪随机函数f来生成 ,K是密钥生成者用于生成个体密钥的主密钥,密钥生成者只需要存储K,在需要与节点u通信的时候再用伪随机函数计算出它们之间的通信密钥。
2) 对密钥
对密钥是节点与它的一跳邻居节点共享的密钥,可以通过交换其标识符及使用预分配的组密钥和单项散列函数计算得到。对密钥用来建立安全通信,例如节点可以使用对密钥加密它的簇密钥发送给邻居,或者将其采集的数据加密后发送给汇聚节点。对密钥用于加密需要保密的通信信息或者用于源认证,即可以在节点布置之前预置,也可以采用节点布置以后通过相互通信进行协商。
3) 簇密钥
簇密钥是一个节点和其所有邻居共享的密钥,用来加密本簇内的广播信息。例如,路由控制信息,采集的机密数据等。先由簇头产生一个随机密钥作为簇密钥,然后使用与邻居节点的对密钥逐一地对簇密钥加密后发送给对应节点,只有同一簇内的邻居节点才能拥有并用于通信。
网内的数据处理,例如数据融合对于能量的节省十分重要。一个节点在接收到邻居节点发送来的数据后,如果发现与自己采集的数据一样,则可以选择不发送该数据,从而减少了网络的能量消耗。但是这就要求这些消息被一个局部共享的密钥进行加密和认证。因此,LEAP协议给每个节点提供了一个与邻居节点共享的唯一密钥来保证消息的安全性,邻居节点使用同样的密钥来解密和认证消息,该密钥就是簇密钥。
4) 组密钥
组密钥是当基站需要向全网广播消息时使用的,例如,基站广播查询消息、命令等。由于网络中的所有节点共享一个组密钥,从安全的角度出发,当有节点被撤销时必须更新这个密钥,以防被撤销节点还能监听基站与每个节点的广播通信,可采用μTESLA(mieroTimed Effieient Streaming Loss-tolerant Authentication protocol)协议更新网络的组密钥。
2.4 各种方案的优缺点
上述的各种密钥管理方案都在某种程度上解决了一些WSN的安全问题,但是每个方案也都存在着不足之处。
SPINS协议实现了点对点消息的保密性、可认证性、完整性和新鲜性,实现了广播消息的可认证性,但是,该协议节点必须通过基站才能建立安全通信密钥,使得基站成为网络中的瓶颈,可扩展性差,只适合小型网络使用,且不能抵御DOS攻击。
E-G方案是一种随机密钥预分配方案,它使得节点只需存储密钥池中的部分密钥,降低了节点的存储开销,点到点的安全通信信道可以通过共享密钥独立建立,从而减少了对基站的依赖,适用于规模大的网络。但是,该方案基于概率模型,不能保证所有节点是安全连通的。它的安全连通性受到密钥链的长度L和密钥池的大小S等因素的影响。
Q-composite方案要求两个相邻节点至少共享q个密钥才能建立配对密钥,随着共享密钥阀值的增大,攻击者破坏网络安全链路的难度呈指数增大,但是对节点的存储空间的要求也增大。
LEAP协议对网络中不同的消息包使用不同类型的密钥,在密钥的建立过程中有效地减少了通信和能量的消耗,弱化了基站的作用,但是该协议的主要缺陷是对节点的多次部署支持的不是很好,并且网络中的HELLO消息是采用明文的形式发送的,没有进行认证,可能导致节点对无效消息做出回应而浪费节点资源[6]。
3 结论
近几年,无线传感器网络安全已经引起了的广泛关注。本文介绍一些密钥管理方案,在某种程度上,它们能满足无线传感器网络安全的需要。但是,这些密钥管理方案有比较严重的限制,对无线传感器网络的部署环境有一定要求。由于没有任何一种安全组件可以成为攻击点,因此,为了实现系统安全,安全功能必须集成到每一个组件中。下一步的研究工作是如何确保安全功能集成到传感器节点的每一个组件中。
参考文献:
[1] Perrig A, Szewczyk R, Wen V, et al. SPINS: Security Protocol for Sensor Networks[J]. Wireless Networks, 2002,8(5):521-534.
[2] 杨青.无线传感器网络密钥管理方案的研究[D].长沙:湖南大学硕士学位论文,2009.
[3] Perrig A, Szewczyk R, Wen V, et al. Tygar. SPINS: Security Protocol for Sensor Networks[C]. ACM MobiCom, July 2001,189-199.
[4] Chan H, Perrig A, and Song D, Random key Predistribution Schemes for Sensor Networks[C]. In Proceeding of the IEEE Computer Society Symposium on Security and Privacy. Piscataway, USA: IEEE, 2003: 197-213.
[5] Sencun Zhu,Sanjeev,Sushil Jajodia. LEAP: Efficient Security Mechanisms for Large-scale Distributed Sensor Networks [C],Proc. 10th ACM Conf. Computer and Commun.
篇10
论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合ASP动态网站开发经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。
3SP安全漏洞和防范
3.1程序设计与脚本信息泄漏隐患
bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。
C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。
第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用BeyondCompare2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献
[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.
相关期刊
精品范文
10网络监督管理办法