当前位置:首页 » 网页前端 » 分布式web漏洞扫描
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

分布式web漏洞扫描

发布时间: 2023-03-21 06:33:38

‘壹’ 什么是针对Web服务器的拒绝服务攻击

分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。
DDoS攻击概念
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。
这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来春悉更灵活了。
被DDoS攻击时的现象
被攻击主机上有大量等待的TCP连接
网络中充斥着大量的无用的数据包,源地址为假
制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯
利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求
严重时会造成系统死机
黑客是如何组织一次DDoS攻击的?
这里用"组织"这个词,是因为DDoS并不象入侵一台主机那样简单。一般来说,黑客进行DDoS攻击时会经过这样的步骤:
1. 搜集了解目标的情况
下列情况是黑客非常关心的情报:
被攻击目标主机数目、地址情况
目标主机的配置、性能
目标的带宽
对于DDoS攻击者来说,攻击互联网上的某个站点,如http://www.mytarget.com,有一个重点就是确定到底有多少台主机在支持这个站点,一个大的网站可能有很多台主机利用负载均衡技术提供同一个网站的www服务。以yahoo为例,一般会有下列地址都是提供http://www.yahoo.com服务的:
66.218.71.87
66.218.71.88
66.218.71.89
66.218.71.80
66.218.71.81
66.218.71.83
66.218.71.84
66.218.71.86
如果要进行DDoS攻击的话,应该攻击哪一个地址呢?使66.218.71.87这台机器瘫掉,但其他的主机还是能向外提供www服务,所以想让别人访问不到http://www.yahoo.com的话,要所有这些IP地址的机器都瘫掉才行。在实际的应用中,一个IP地址往往还代表着数台机器:网站维护者使用了四层或七层交换机来做负载均衡,把对一个IP地址的访问以特定的算法分配到下属的每个主机上去。这时对于DDoS攻击者来说情况就更复杂了,他面对的任务可能是让几十袭备台主机的服务都不正常。
所以说事先搜集情报对DDoS攻击者来说是非常重要的,这关系到使用多少台傀儡机才能达到效果的问题。简单地考虑一下,在相同的条件下,攻击同拍森毁一站点的2台主机需要2台傀儡机的话,攻击5台主机可能就需要5台以上的傀儡机。有人说做攻击的傀儡机越多越好,不管你有多少台主机我都用尽量多的傀儡机来攻就是了,反正傀儡机超过了时候效果更好。
但在实际过程中,有很多黑客并不进行情报的搜集而直接进行DDoS的攻击,这时候攻击的盲目性就很大了,效果如何也要靠运气。其实做黑客也象网管员一样,是不能偷懒的。一件事做得好与坏,态度最重要,水平还在其次。
2. 占领傀儡机
黑客最感兴趣的是有下列情况的主机:
链路状态好的主机
性能好的主机
安全管理水平差的主机
这一部分实际上是使用了另一大类的攻击手段:利用形攻击。这是和DDoS并列的攻击方式。简单地说,就是占领和控制被攻击的主机。取得最高的管理权限,或者至少得到一个有权限完成DDoS攻击任务的帐号。对于一个DDoS攻击者来说,准备好一定数量的傀儡机是一个必要的条件,下面说一下他是如何攻击并占领它们的。
首先,黑客做的工作一般是扫描,随机地或者是有针对性地利用扫描器去发现互联网上那些有漏洞的机器,象程序的溢出漏洞、cgi、Unicode、ftp、数据库漏洞…(简直举不胜举啊),都是黑客希望看到的扫描结果。随后就是尝试入侵了,具体的手段就不在这里多说了,感兴趣的话网上有很多关于这些内容的文章。
总之黑客现在占领了一台傀儡机了!然后他做什么呢?除了上面说过留后门擦脚印这些基本工作之外,他会把DDoS攻击用的程序上载过去,一般是利用ftp。在攻击机上,会有一个DDoS的发包程序,黑客就是利用它来向受害目标发送恶意攻击包的。
3. 实际攻击
经过前2个阶段的精心准备之后,黑客就开始瞄准目标准备发射了。前面的准备做得好的话,实际攻击过程反而是比较简单的。就象图示里的那样,黑客登录到做为控制台的傀儡机,向所有的攻击机发出命令:"预备~ ,瞄准~,开火!"。这时候埋伏在攻击机中的DDoS攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会"怜香惜玉"。
老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击

‘贰’ 防病毒技术论文

防病毒技术能够在一定程度上保证系统的安全,我整理的防病毒技术论文,希望你能从中得到感悟!
防病毒技术论文篇一
多媒体计算机的防病毒方法研究

摘 要 随着社会的不断进步,经济的快速发展,越来越多的多媒体计算机已经开始出现在人们的生活中,成为高教教学科研不可缺少的工具,大大提高了人们工作时的工作效率,但是,随着由于多媒体计算机使用频率的增加,经常外接移动的硬盘,不同使用者的使用程度不一样,爱玩游戏的人经常玩游戏等方面的原因,从而使得多媒体计算机经常会感染病毒,严重阻碍了多媒体计算机的正常使用,本文就对多媒体计算机感染病毒的原因进行了分析,并且针对这些原因提出了相应的解决措施。

关键词 多媒体;计算机;防病毒方法;研究

中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)134-0102-02

多媒体计算机病毒是使用者在编制或者是在运行的过程中由于操作不当,从而使得多媒体计算机的数据遭到了破坏,感染了一系列病毒,使得多媒体计算机出现屏幕显示异常,声音异常,系统工作异常、文件丢失等情况,再加上病毒传播速度比较快,破坏性比较大等特点,一旦感染上,轻则降低了计算机的运行速度,影响工作效率,重则便会造成网络崩溃,致使网络系统瘫痪,破坏服务器的系统资源,使得多年工作毁于一旦,因此,本文就针对病毒手拦出现的原因提出了有效的预防与维修

措施。

1 多媒体计算机感染病毒的原因

1.1 多媒体计算机的防病毒软件安装不到位

随着社会的进步,信息技术的高速发展,多媒体计算机早就已经进入了高等院校的课堂,成为高校正常教学科研中不可缺少的工具,然而随之而来的是病毒的困扰,多媒体计算机一旦被病毒侵入,轻则毁坏设备,重则影响到重要的学术科研数据,因此,针对多媒体计算机病毒的感染要安装必要的防病毒软件,然而世面上的防病毒软件多不胜数,但是有的软件对硬件的需求比较高,甚至有的软件会损坏系统文件等,另一种是软件是对新型病毒的更新不完善,反应速度慢等问题,这些都是芦尘防病毒软件安装不到位而引起的多媒体计算机病毒侵入,从而导致数据受损的重要原因。

1.2 相关制度政策落实不到位

随着社会的不断进步与发展,信息技术也随之高速发展起来了,多媒体计算机已经步入了人们生活中的各行各业,为了多媒体计算机的防病毒工作,现在相关政府部门对于网络如何正确使用的法律也频频出台,但是目前,我国多媒体计算机相关部门对网络病毒传播的法律还不是很完善,许多商家或不法人士投机取巧,钻法律的漏洞,进行一些违法的勾当来传播网络病毒,从而导致某些单位或个人甚至国家遭受巨大的损失,除此之外还有相关部门对网络病毒传播的打击力度不够强,对释放病毒的单位或个人没有做到深究,及其严厉惩罚,从而让不法分子徘徊在犯罪道路的边缘,让病毒肆意横行,所以计算机病毒的传播与相关制度政策落实不到位有很大关系。

1.3 多媒体计算机的使用者操作方法不当

由于现在的许多多媒体计算机使用与管理者的责任感不强,对工作存在着敷衍了事的态度,对于多媒体计算机方面的基础知识掌握的不够扎实,也不愿意去深入学习,从而使得,在实际的多媒体计算机的操作过程中存在着许多问题,许多使用者在不了解多媒体计算机基础的前提下去操作计算机,不按照规定使用计算机软件,安装非法软件等,从而由此引发的病毒感染多不胜数,还有许多使用者在使用外接U盘进行数据连接时操作不当从而使得计算机被非法病毒感染,再加上自身基础知识水平低,身边又缺少相应的专业人员进行相关维护,从而使得多媒体计算机感染病毒。

2 多媒体计算机的防病毒技术和措施

2.1 建立与完善计算机网络安全管理制度

多媒体计算机维护管理人员要想真正做好防病毒工作,就要根据实际情况,制定出切实可行的网络安全管理规则、制度,把使用过程中的一些规范性规则、制度,用文字资料写出来毕哗胡,制度中要明确多媒体计算机维护的组织框架及职责,要对多媒体计算机维护工作的具体目标、内容、过程、时间、方法等进行比较详尽的规定,还要制度出一些具体的维护操作流程和预防、应急措施,还要制定出相应的奖励与惩罚规则,对于一些操作时不能严格按照操作流程规则进行工作、随意更改安全规则制度的人员进行警告,并适当做出一些惩罚,要给他们详细讲解计算机病毒的危害,让他们真正意识到自己工作的重要性,从而自觉遵守规则制度。

2.2 安装防病毒软件,对计算机定期进行维护

安装防病毒软件是多媒体计算机防病毒的一种很好的技术方法,现在,由于科技的不断发展,各种各样的防病毒软件层出不穷,不同的软件有着不同的杀毒原理,但是,它们都具有对多媒体计算机病毒进行检测,对病毒进行清除以及对病毒进行预防等方面的功能,因此在具体的安装防病毒软件时,不需要特别的考虑防病毒软件的功能,而是要考虑不同的防病毒软件对计算机资源的消耗程度,考虑哪个防病毒软件对计算机运行速度的影响不大,同时在安装时还要选择专业的人员进行安装,以免出现安装不到位的情况,除了对多媒体计算机安装防病毒软件以外,还要对多媒体计算机进行定期的维护与管理,对于计算机中的一些软件要时常进行升级,定期对计算机进行病毒查杀,在日常计算机的使用过程中,可以借助其它系统的启动方式,定期对系统病毒进行彻底查杀,此外,由于一些查杀工作可能导致资料的丢失,所以在查杀时一定要注意对于一些重要数据的保存,从而真正做好多媒体计算机的防病毒工作。

2.3 加强对多媒体计算机使用及维护人员的培训

力度

多媒体计算机的防病毒工作需要全社会人们的共同努力,才能真正做好防病毒工作,多媒体计算机的使用者及管理人员是其中防病毒工作好坏的关键性因素,他们自身综合素质水平的高低直接影响到防病毒工作的成败,但是,随着社会的不断进步与发展,人们的安全意识越来越低,责任感也越来越不强烈,对于知识的学习也越来越不看着,对于计算机的使用操作方法不当,这些都使得多媒体计算机在运行的过程中极易感染病毒,为此,相关部门领导人要加强对多媒体计算机维护与管理人员的培训力度,要提高他们自身的专业基础知识和技术能力,要提高他们的责任感,让他们充分意识到病毒给人们生活带来的危害,从而真正的从自身做起,规范操作,积极宣传,真正做好多媒体计算机的防病毒

工作。

3 结论

综上所述,本文通过对多媒体计算机感染病毒的原因进行了分析,并且针对这些原因提出了相应的解决措施,由于这些病毒传染速度快,扩散范围比较广,彻底清除的难度比较大,破坏性比较强等原因,因此一定要加强对多媒体计算机使用及维修人员的培训力度,提高他们的意识与责任感,让他们真正意识到病毒的危害,相关政府部门要建立与完善多媒体计算机的防病毒安全管理制度,使防病毒工作能够有据可依,有章可循,对多媒体计算机要定期进行维护,安装好防病毒软件,真正从源头上遏制病毒的感染,做好多媒体计算机的防病毒工作。

参考文献

[1]秦志光,张凤荔.计算机病毒原理与防范[M].北京:人民邮电出版社,2007.

[2]吕妍昱,苗峰.公用多媒体计算机的防病毒研究[J].实验技术与管理,2008(12).

[3]谢峰.公共多媒体教室电脑防病毒策略研究[J].考试周刊,2014(18).

[4]程胜利,谈冉,熊文龙.计算机病毒及其防治技术[M].北京:清华大学出版社,2004.

[5]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京:北京邮电大学出版社,2007.
防病毒技术论文篇二
基于系统漏洞扫描和防病毒技术的网络安全的设计

【摘要】漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过漏洞扫描技术扫描各类操作系统平台的系统漏洞,对存在的系统漏洞准确给出数据分析报表和可视化的图形报告,并能够对检测到的数据结果进行统计分析和逻辑分析判断,同时根据分析和判断的结果做出有效的网络安全加固建议,漏洞扫描系统能够提供直观、简洁且易于操作的用户管理和配置界面。网络防病毒技术主要通过部署网络防病毒系统的方式实现,管理方式主要通过跨广域网Web方式集中管理,并集中分发防毒系统策略。

【关键词】漏洞扫描 防病毒技术 网络安全

一、引言

漏洞扫描检测技术是保证互联网安全运行的一种非常重要的技术,由于网络变得越来越复杂,在实施网络安全策略方面的控制也变得越来越困难,因此,漏洞扫描检测技术可以有效帮助网络技术人员及时找到包括防火墙系统、主机和web站点等系统在内的一些系统漏洞,漏洞扫描技术能够检测到的漏洞总体来说主要包括操作系统漏洞、WEB应用程序漏洞、DNS漏洞、CGI应用漏洞、后门类漏洞、FTP类漏洞、网络设备类漏洞、缓冲区溢出漏洞、信息泄漏漏洞、MAIL类漏洞、PROXY漏洞、RPC漏洞、NFS漏洞、NIS漏洞、进程守护漏洞、SNMP漏洞等等。网络病毒是计算机网络安全运行的主要安全威胁,其病毒程序可以通过许多方式传播并潜入企业内部网,如WEB网站下载、电子邮件传播、使用盗版光盘或软盘、人为植入等。因此,网络病毒对系统的危害是不容忽视的。如果网络中一旦有某些系统受到计算机病毒感染,那么计算机病毒就很有可能在短时间内快速扩散并感染到网络上的所有主机,极有可能造成数据信息泄漏、重要文件丢失、服务器突然死机等不安全因素。曾经爆发过的典型的CIH、Codered和Codeblue等病毒就是可怕的例子。网络防病毒技术可以通过本地控制中心对客户端进行实时集中病毒监测、定时升级和管理控制。制定并采取统一的防病毒策略既可以减轻网络管理员的工作负担,又可以确保在整个网络中每一台计算机包括所有重要的服务器具有最强的防计算机网络病毒能力。网络防毒系统的最大特点是可以实现集中管理机制和集中分发防护策略手段,并集成生成防病毒日志报表,这样就可以使网络管理员集中管理整个网络的防病毒系统,有效地保证了防病毒系统策略的一致性原则。构建全方位和多层次的网络防病毒技术体系,针对计算机病毒的传播途径和驻留场所进行有效的病毒防范,同时在网络中加强并构建多层次的病毒防护体系,让病毒在网络中没有传播和生存的网络空间。

二、网络安全设计思想

因特网越来越复杂,实施网络安全策略也变得越来越困难。在一些网络系统中,安全漏洞的增长已大大超出了技术人员可以有效解决的能力范围。更糟糕的是,新的漏洞随时都会出现。由于在Internet复杂的动态环境中进行评估和保护网络的难度越来越大,导致在安全策略和实际的安全实施之间的出现更大漏洞。为了降低安全策略和实施之间的差距,需要有效的手段和高效的工具来随时评估和实施网络安全。

由于互联网开放性的特性,导致网络的主机和网络设备将直接面对大量的网络攻击的可能。网络攻击可能来自于网络的各个方面。而日益增加的网络攻击手段,也不断地降低网络的安全性。网络操作系统的日益复杂和网络协议本身的安全漏洞都对网络造成大量的漏洞威胁。

网络是病毒传播的最好、最快的途径之一,并且是存在于计算机安全中的主要威胁。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害的不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。

三、设计目标

为了全面的进行漏洞扫描检测,在网络中设置一个安全控制中心,此中心可以是一台笔记本电脑,也可以是一台桌面PC机,安装一套漏洞扫描软件,定期对系统进行漏洞扫描和安全评估,网络安全评估系统是对Internet和Intranet中所有部件如WEB站点、防火墙、路由器、TCP/IP及相关协议服务进行实践性扫描、分析和评估,发现并报告系统中存在的弱点和漏洞,评估安全风险,建议补救措施。

系统漏洞扫描与分析的功能要求:能够扫描各类操作系统平台的系统漏洞;对存在的系统漏洞给出数据分析报表和可视化图形报告;能够对检测结构结果数据进行统计分析与逻辑分析,并根据分析结果做出有效的安全加固建议;提供简洁、直观、易于操作的用户管理和配置界面。

系统漏洞扫描系统能够扫描各类操作系统平台的系统漏洞,对存在的系统漏洞给出数据分析报表和可视化图形报告,能够对检测结构结果数据进行统计分析与逻辑分析,并根据分析结果做出有效的安全加固建议提供简洁、直观、易于操作的用户管理和配置界面。

本地中心网络对各个客户端进行实时集中病毒监测、定时升级。进行管理控制。制定和采用统一的防病毒策略,这样既可以减轻管理员的工作负担,又可以确保在整个局域网中每一台计算机包括服务器和客户端具有相同的最强的防病毒能力。

跨广域网Web方式集中管理、集中分发防毒系统策略,网络防病毒系统实现了集中管理机制,集中分发防护策略、病毒代码、扫描引擎,并集成生成日志报表,使得一个管理员就可以完成整个所辖网络的整个防毒系统的集中管理,大大减少了人力投入,保证了防毒系统策略的一致性。

全方位、多层次防毒体系,网络防毒系统针对病毒的传播途径和驻留场所进行有效防范,构建多层次防护体系,让病毒在网络中没有传播和生存的空间。

四、设计方法

漏洞扫描系统选择的是启明星辰公司的天镜漏洞扫描系统,它的功能特色符合网络的安全设计目标,能够支持进行渐进式扫描,也就是根据被进行漏洞扫描主机的操作系统及计算机应用程序等相关信息智能的确定下一步的扫描流程;能够支持授权扫描,该漏洞扫描系统能够根据用户提供被扫描主机的权限来获得更加深入、全面的漏洞消息;并且能够在扫描过程中实时并准确地处理“资源耗尽”等各种意外故障,具备扫描过程中系统资源占用少、扫描速度快、误报率低、漏报率低及稳定性高的显着特点。 通过实践证明,对于一套网络系统,运行时间越长,系统的安全性越低。随着运行时间的延长,系统运行中开启的服务,改变的配置,网络中增加或减少的设备,都会影响系统的安全性。所以,应经常对网络系统进行安全评估,随时对出现的漏洞进行发现、审计并由管理员进行修补。

(1)分布式管理并集中分析。在网络中部署天镜漏洞扫描系统时采用分布式部署的形式,使各扫描引擎按照不同的漏洞扫描策略同时进行多网络系统的漏洞检测,同时将检测结果进行集中显示和集中分析。

(2)采用多级管理的方式。对于拥有不同地域、大规模网络的用户,各个地域的网络安全管理员管理着本地域的网络安全状况,其上层的安全管理员可以上传检测结果、下达检测策略、统一管理、统一分析、统一升级;实现大规模网络环境下的全局风险控制、降低管理成本。

(3)采用策略管理的方式。此漏洞扫描系统为网络用户提供默认的十余种不同的扫描策略,可以根据不同用户的实际需求来选择相应最适合的策略方式。同时,利用其灵活的策略自定义功能可以根据用户特殊需要进行扫描策略的更改和编辑,应用为特定用户特定配置的相关策略,可以帮助用户实现对于不同内容、不同程度、不同级别以及不同网络层次的漏洞扫描。

(4)自定义分类结构显示。对漏洞的检测结果分类窗口进行自定义,可以根据用户的需要进行灵活的并且以树状结构分类显示扫描的详细结果。

(5)对扫描结果筛选过滤。漏洞扫描出来的结果往往有很多信息,此时,可以通过设置窗口属性,对扫描结果进行筛选过滤,实现针对性地检查漏洞信息。网络防病毒系统采用趋势科技的InterScan进行防病毒系统的设计。采用中央控管系统实现跨广域网的管理,通过TCP/IP协议实现跨广域网的远程管理、调用、远程监控等功能,使其它的分支病毒防护系统的管理及其维护更加简便、有效,实现从单一客户端集中管理整个网络的防病毒的任务。

利用中央控管系统提供的全面病毒活动追踪报告及病毒分析报告,并提供多种病毒报警方法,帮助网络管理员加强整个网络病毒防护产品的管理工作。中央控管系统可以进行集中防毒元件的更新,从而节约网络资源,保证了整个网络系统防范病毒的高效和一致性的特点。

五、总结

漏洞扫描和防病毒技术能够在一定程度上保证系统的安全,漏洞扫描检测技术进行扫描检测及分析的功能主要是通过漏洞扫描技术扫描各类操作系统平台的系统漏洞,对存在的系统漏洞准确给出数据分析报表和可视化的图形报告,并能够对检测到的数据结果进行统计分析和逻辑分析判断,同时根据分析和判断的结果做出有效的网络安全加固建议。

参考文献:

[1]周亮.信息系统漏洞风险定量评估模型研究[J].通信学报,2009.

[2]高翠艳.基于主动服务的网络防毒技术研究与应用[D].哈尔滨工业大学学位论文.2002.


看了“防病毒技术论文”的人还看:

1. 计算机病毒论文总结

2. 浅析计算机病毒论文

3. 计算机病毒防范毕业论文范文

4. 安全防范技术论文

5. 计算机病毒防范毕业论文开题报告

‘叁’ WEB应用及数据库安全关键技术有哪些

一.虚拟网技术虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。但是,虚拟网技术也带来了新的安全问题:执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。基于MAC的VLAN不能防止MAC欺骗攻击。以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。但是,采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。二.防火墙枝术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击.自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展.国内外已有数十家公司推出了功能各不相同的防火墙产品系列.防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施.作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务.另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展.1、使用Firewall的益处保护脆弱的服务通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。控制对系统的访问Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,Firewall允许外部访问特定的Mail Server和Web Server。集中的安全管理Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。如在Firewall可以定义不同的认证方法,而不需在每台机器上分别安装特定的认证软件。外部用户也只需要经过—次认证即可访问内部网。增强的保密性使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。记录和统计网络利用数据以及非法使用数据Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。策略执行Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。2、 设置Firewall的要素网络策略影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。服务访问策略服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。Firewall设计策略Firewall设计策略基于特定的firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。通常采用第二种类型的设计策略。3、 Firewall的基本分类包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术.网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.系统管理员也可以根据实际情况灵活制订判断规则.包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全.但包过滤技术的缺陷也是明显的.包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒.有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙.网络地址转换(NAT)是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准.它允许具有私有IP地址的内部网络访问因特网.它还意味着用户不许要为其网络中每一台机器取得注册的IP地址.在内部网络通过安全网卡访问外部网络时,将产生一个映射记录.系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址.在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全.当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中.当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求.网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可.代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展.代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流.从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机.当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机.由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统.代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效.其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义.监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入.同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用.据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部.因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙.基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术.这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本.实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势.由于这种产品是基于应用的,应用网关能提供对协议的过滤.例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄.正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。4、 建设Firewall的原则分析安全和服务需求以下问题有助于分析安全和服务需求:√ 计划使用哪些Internet服务(如http,ftp,gopher),从何处使用Internet服务(本地网,拨号,远程办公室)。√ 增加的需要,如加密或拔号接入支持。√ 提供以上服务和访问的风险。√ 提供网络安全控制的同时,对系统应用服务牺牲的代价。策略的灵活性Internet相关的网络安全策略总的来说,应该保持一定的灵活性,主要有以下原因:√ Internet自身发展非常快,机构可能需要不断使用Internet提供的新服务开展业务。新的协议和服务大量涌现带来新的安全问题,安全策略必须能反应和处理这些问题。√ 机构面临的风险并非是静态的,机构职能转变、网络设置改变都有可能改变风险。远程用户认证策略√ 远程用户不能通过放置于Firewall后的未经认证的Modem访问系统。√ PPP/SLIP连接必须通过Firewall认证。√ 对远程用户进行认证方法培训。拨入/拨出策略√ 拨入/拨出能力必须在设计Firewall时进行考虑和集成。√ 外部拨入用户必须通过Firewall的认证。Information Server策略√ 公共信息服务器的安全必须集成到Firewall中。√ 必须对公共信息服务器进行严格的安全控制,否则将成为系统安全的缺口。√ 为Information server定义折中的安全策略允许提供公共服务。√ 对公共信息服务和商业信息(如email)讲行安全策略区分。Firewall系统的基本特征√ Firewall必须支持.“禁止任何服务除非被明确允许”的设计策略。√ Firewall必须支持实际的安全政策,而非改变安全策略适应Firewall。√ Firewall必须是灵活的,以适应新的服务和机构智能改变带来的安全策略的改变。√ Firewall必须支持增强的认证机制。√ Firewall应该使用过滤技术以允许或拒绝对特定主机的访问。√ IP过滤描述语言应该灵活,界面友好,并支持源IP和目的IP,协议类型,源和目的TCP/UDP口,以及到达和离开界面。√ Firewall应该为FTP、TELNET提供代理服务,以提供增强和集中的认证管理机制。如果提供其它的服务(如NNTP,http等)也必须通过代理服务器。√ Firewall应该支持集中的SMTP处理,减少内部网和远程系统的直接连接。√ Firewall应该支持对公共Information server的访问,支持对公共Information server的保护,并且将Information server同内部网隔离。√ Firewall可支持对拨号接入的集中管理和过滤。√ Firewall应支持对交通、可疑活动的日志记录。√ 如果Firewall需要通用的操作系统,必须保证使用的操作系统安装了所有己知的安全漏洞Patch。√ Firewall的设计应该是可理解和管理的。√ Firewall依赖的操作系统应及时地升级以弥补安全漏洞。5、选择防火墙的要点(1) 安全性:即是否通过了严格的入侵测试。(2) 抗攻击能力:对典型攻击的防御能力(3) 性能:是否能够提供足够的网络吞吐能力(4) 自我完备能力:自身的安全性,Fail-close(5) 可管理能力:是否支持SNMP网管(6) VPN支持(7) 认证和加密特性(8) 服务的类型和原理(9)网络地址转换能力三.病毒防护技术病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。我们将病毒的途径分为:(1 ) 通过FTP,电子邮件传播。(2) 通过软盘、光盘、磁带传播。(3) 通过Web游览传播,主要是恶意的Java控件网站。(4) 通过群件系统传播。病毒防护的主要技术如下:(1) 阻止病毒的传播。在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。(2) 检查和清除病毒。使用防病毒软件检查和清除病毒。(3) 病毒数据库的升级。病毒数据库应不断更新,并下发到桌面系统。(4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。四.入侵检测技术利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:(1) 入侵者可寻找防火墙背后可能敞开的后门。(2) 入侵者可能就在防火墙内。(3) 由于性能的限制,防火焰通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。入侵检测系统可分为两类:√ 基于主机√ 基于网络基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。基于网络的入侵检测系统用于实时监控网络关键路径的信息,其基本模型如右图示:上述模型由四个部分组成:(1) Passive protocol Analyzer网络数据包的协议分析器、将结果送给模式匹配部分并根据需要保存。(2) Pattern-Matching Signature Analysis根据协议分析器的结果匹配入侵特征,结果传送给Countermeasure部分。(3) countermeasure执行规定的动作。(4) Storage保存分析结果及相关数据。基于主机的安全监控系统具备如下特点:(1) 精确,可以精确地判断入侵事件。(2) 高级,可以判断应用层的入侵事件。(3) 对入侵时间立即进行反应。(4) 针对不同操作系统特点。(5) 占用主机宝贵资源。基于网络的安全监控系统具备如下特点:(1) 能够监视经过本网段的任何活动。(2) 实时网络监视。(3) 监视粒度更细致。(4) 精确度较差。(5) 防入侵欺骗的能力较差。(6) 交换网络环境难于配置。基于主机及网络的入侵监控系统通常均可配置为分布式模式:(1) 在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。(2) 在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。选择入侵监视系统的要点是:(1) 协议分析及检测能力。(2) 解码效率(速度)。(3) 自身安全的完备性。(4) 精确度及完整度,防欺骗能力。(5) 模式更新速度。五.安全扫描技术网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。安全扫描工具通常也分为基于服务器和基于网络的扫描器。基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑以下方面:(1) 速度。在网络内进行安全扫描非常耗时。(2) 网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。(3) 能够发现的漏洞数量。(4) 是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。(5) 报告,扫描器应该能够给出清楚的安全漏洞报告。(6) 更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建议。安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。六. 认证和数宇签名技术认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。认证技术将应用到企业网络中的以下方面:(1) 路由器认证,路由器和交换机之间的认证。(2) 操作系统认证。操作系统对用户的认证。(3) 网管系统对网管设备之间的认证。(4) VPN网关设备之间的认证。(5) 拨号访问服务器与客户间的认证。(6) 应用服务器(如Web Server)与客户的认证。(7) 电子邮件通讯双方的认证。数字签名技术主要用于:(1) 基于PKI认证体系的认证过程。(2) 基于PKI的电子邮件及交易(通过Web进行的交易)的不可抵赖记录。认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。UserName/Password认证该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但由于此种认证方式过程不加密,即password容易被监听和解密。使用摘要算法的认证Radius(拨号认证协议)、路由协议(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)进行认证,由于摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,敏感信息不在网络上传输。市场上主要采用的摘要算法有MD5和SHA-1。基于PKI的认证使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效率结合起来。后面描述了基于PKI认证的基本原理。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙验证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。