分享
2023年《安全管理论文》之互联网架构体系与信息安全.docx
下载文档

ID:2129926

大小:16.87KB

页数:10页

格式:DOCX

时间:2023-04-25

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
安全管理论文 2023 安全管理 论文 互联网 架构 体系 信息 安全
互联网架构体系与信息平安 摘  要: 现代社会计算机网络有了很大的开展,同时也加快了社会化和现代化的进程,但在开展的同时,许多平安问题也随之出现。因此,我们在使用网络的过程中,平安保密工作的落实是十分关键的。文章主要从互联网架构体系中的平安问题了分析,并研究网络平安及其技术。浅析windows漏洞 关健词;互联网  Windows漏洞  漏洞等级  信息平安                    前言 在25年前,当世界上第一个病毒诞生时,也许人们不会想到假设干年后,它竟然是给IT技术带来最深远影响的计算机程序。 10年前,随着因特网的迅速开展,通过网络传播的蠕虫,使人们发现,原来网络也存在巨大平安问题,在当时所谓的黑客们眼里,制作病毒代码仅仅只是为了炫耀并证明自己的技术。 5年前,互联网技术飞速开展,网络攻击手段及技术也突飞猛进,越来越多的网络变成了僵尸网络,黑客也学会了经商,买卖技术变得顺理成章。 在互联网应用非常普及的今天,病毒、木马、间谍软件、僵尸网络、网络钓鱼、ARP攻击、DDoS攻击等词语俨然成为平安领域最热门的关键词,同时,随着攻击技术的隐蔽性逐渐增强,给计算机系统和网络带来的威胁也随之变得无法衡量。 微软面临的为难:使用Windows平台的人最多,如我国当今最具顶峰的电信行业,国家电网,乃至公安部门。这句话没人会反对,但正因为如此,也使Windows平 台 从诞生到现在饱受了各种平安威胁。针对Windows平台的病毒感染、网络攻击屡见不鲜。如今,频繁的网络攻击、病毒入侵、恶意木马程序等威胁,都可以导致企业网络不能正常运行,严重的甚至会使网络瘫痪。人们也意识到平安防护的重要性,越来越多的企业和个人开始寻求解决之道。很多个人选择了杀毒软件作为他们的平安盾牌,而企业那么会选择基于Windows平台的平安解决方案。不只是Windows平台会遭遇这么多平安威胁,其他系统平台同样也遭受着平安威胁。但为什么往往应用Windows平台的企业更受关注呢?其实道理很简单,就是因为使用Windows平台的用户多,所以受威胁“照顾〞的也多。这种局面也使微软这样的软件帝国面临一丝为难:Windows平台的平安问题,要别人帮助解决。之所以这样说,是因为现在多数企业应用的平安解决方案和防护产品,大多都来自其他平安厂商,如赛门铁克、MacAfee等。从实际的效果来看,有些还解决的不错。 案例: 北京晨报讯 (记者 孙雨) “火焰〞病毒尚未熄灭,“暴雷〞漏洞又轰然而至。北京时间6月13日凌晨,微软发布紧急平安公告称,Windows根底组件出现高危漏洞,影响全版本IE浏览器和多版本Office,几乎全体Windows用户均受该漏洞威胁。日前,微软已经发布了相关补丁对该漏洞进行修复。 据悉,“暴雷〞是基于Windows XML根底组件的远程攻击漏洞。在近年来曝光的黑客威胁中,它是影响用户数量最多的平安漏洞之一。利用该漏洞,黑客可以通过恶意网页、文档等形式将任意木马植入用户,窃取重要资料和账号信息。 360平安中心评估认为,“暴雷〞漏洞与“火焰〞病毒存在相似之处,都是针对特殊目标的网络核武器,只是其攻击对象更侧重于高科技企业。同时,该漏洞行踪格外隐蔽,在国内每天约50万个挂马网页中,仅有2个网页暗藏“暴雷〞特征,漏洞发现概率到达惊人的25万分之一。 “针对企业和根底工业设施的网络间谍战日益活泼,越来越多高危漏洞将随着黑客攻击行为逐渐浮出水面。〞360平安专家石晓虹博士介绍说,5月下旬,360平安卫士检测到“暴雷〞攻击页面现身互联网,并将漏洞细节通报给微软平安应急响应中心。 在推出“暴雷〞漏洞临时解决方案的同时,微软还发布7款正式补丁,用于修复Windows系统及软件漏洞,其中包括另一个由360独立发现、主要影响IE8内核浏览器的“黑八〞漏洞。截至发稿前,360平安卫士已向用户推送补丁。 一、Windows系统漏洞与漏洞的等级 (一)、Windows系统漏洞是指Windows操作系统本身所存在的技术缺陷。每一个漏洞都是不尽相同的,但根据其入侵方式的不同,可以将它们分为本地漏洞和远程漏洞。 1、本地漏洞:本地漏洞需要入侵者利用自己已有的或窃取来的身份,以物理方式访问机器和硬件。在我们的类比中,入侵者要么必须是建筑物中的住户,要么必须假冒成建筑物中的住户。 2、远程漏洞:相比本地漏洞,远程漏洞那么不需要入侵者出现。攻击者只需要向系统发送恶意文件或者恶意数据包就能实现入侵。这就是远程漏洞比本地漏洞更危险的原因。      (二)、将漏洞按照风险级别对其分类,又可分为高风险漏洞、中等风险漏洞或低风险漏洞。风险级别在很大程度上取决于每个人所采用的标准,迈克菲定义风险是为了让客户清楚地预知未来将会发生什么,能提高警惕。 1、高风险漏洞:     远程代码执行(RCE):攻击者能够充分利用这一风险最高的漏洞来完全控制易受攻击的系统。由于这种漏洞使恶意软件能够在用户尚未得到警告的情况下运行,一些最危险的恶意软件便常常需要利用这种漏洞来发起攻击。假设出现针对某一漏洞,系统商提供了平安补丁,这通常意味着这个漏洞就属于高风险漏洞,用户最好不要无视任何相关警告。 拒绝效劳(DoS):作为另一种高风险漏洞,DoS会导致易受攻击的程序(甚至硬件)冻结或崩溃。Anonymous Group 就是利用DoS漏洞发起攻击的。如果遭到攻击的结构是路由器、效劳器或任何其他网络根底设施,不难想象局面的混乱程度。DoS漏洞的严重性视被隔离的房间而定。比方和储藏室比起来, 浴室或者客厅要重要得多。 2、中等风险漏洞:     这些漏洞就像“兄弟姐妹〞,虽然非常相似,但在具体情况上存在细微差异。中等风险包括权限提升(Privilege Escalation) 这对“双胞胎〞和它们被称为平安旁路(Security Bypass) 的“兄弟〞。      权限提升(PE):该漏洞使攻击者通常能够在未获得合法用户权限的情况下执行操作。它们之所以被称为“双胞胎〞,是因为可以分为两类:水平 PE 和垂直 PE。水平 PE 使攻击者能够获得其他同级别用户所拥有的权限,这类漏洞最常见的攻击出现在论坛。攻击者可以从一个用户账户“跳到〞另一个,浏览和修改信息或帖子,但通常只拥有同级别权限。而垂直 PE 那么为攻击者提供了更多实际用户希望享有的权限。例如,攻击者从本地用户“跳升〞至管理员。从而使攻击者能够局部或完全进入系统中某些受限制区域,进而实施破坏。      平安旁路(SB):广义而言,平安旁路与PE 一样,是指攻击者未经许可就可以执行操作。区别在于,旁路之在连入互联网的系统环境中生效。如果程序有平安旁路漏洞,会使不平安的流量能够逃过检测。      中等风险漏洞本身并不太危险,如果系统得到妥善保护,不会造成灾难性的后果。真正的危险在于权限提升和平安旁路产生的连锁反响。如攻击者以普通用户或来宾身份进入,躲过平安措施,然后安装或更改程序,从而会造成大量破坏。相比远程代码执行,虽然攻击者很难利用权限提升和平安旁路的方法进入我们的“建筑物〞(指系统),但并不是不可能。 3、低风险漏洞:      信息泄露(ID):该漏洞使攻击者能够浏览正常情况下无法访问的信息。信息泄露是一种低风险漏洞,攻击者只能浏览信息,无法执行其他实质性操作。如果想使用这里的信息,攻击者必须利用其他漏洞或找到关键信息,如密码文件等。不过,我们必须视具体情况对信息泄露进行分析,因为它的风险级别非常容易发生变化,受攻击的程序、泄露的信息和网络环境的变化都会导致风险等级的变化。比方,如果类似Comodo或DigiNotar的证书颁发机构存在信息泄露显然会导致灾难性后果。信息泄露对存储着非常重要信息的关键网络或机器同样非常危险,即使信息泄露看起来没有那么危险,也不要被表象所迷惑。      尽管中等风险漏洞和低风险漏洞的危险程度不及远程代码执行或拒绝效劳风险那么高,但我们同样不可掉以轻心。经验老道的攻击者有时不需要利用这些漏洞就可以造成破坏,如:窃取知识产权。虽然这些攻击都留下了明显的踪迹,但由于存储在活动日志中的信息量过大,用户只能通过缓慢且细致的搜索才能发现可疑行迹,同时,我们的用户通常也不会将其作为一项预防性措施。往往只会在攻击者已造成破坏后才仔细查看。 二、认识Windows漏洞后对信息平安的保护建议: (1)建立良好的监督机制和自我选择    1、政府应该出台相关法律,向欧美国家学习从根本遏制不使用或者催促运营商及时发补丁,增加发布频率,加大关注力度。    2、对于运营商应该在产品上市之前做好更多的应对方式,做好市场监督机制,监控好市场的新形势,及时做出反响。对内应及时发布补丁,做好预警。   3、对于各个客户端应及时关注补丁的发布,做到及时更新。或者在开始选择就要选择更为平安的操作系统,我们有相对开放的选择环境。     (2)运用信息平安行业中的主流技术     1、平安防护技术 :包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口平安技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。 2、平安审计技术 :包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后观察网络日志,从而评估网络配置的合理性、平安策略的有效性,追溯分析平安攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。 3、平安检测与监控技术 :对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,防止网络流量的滥用、垃圾信息和有害信息的传播。     4、解密、加密技术 :在信息系统的传输过程或存储过程中进行信息数据的加密和解密。     5、身份认证技术 :用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。 (3)、提高平安意识采用平安对策 1、保护网络平安 网络平安是为保护商务各方网络端系统之间通信过程的平安性。保证机密性、完整性、认证性和访问控制性是网络平安的重要因素。保护网络平安的主要措施: (1)全面规划网络平台的平安策略。 (2)制定网络平安的管理措施。 (3)使用防火墙。 (4)尽可能记录网络上的一切活动。 (5)注意对网络设备的物理保护。 (6)检验网络平台系统的脆弱性。 (7)建立可靠的识别和鉴别机制。 2、保护应用平安。 保护应用平安,主要是针对特定应用(如Web效劳器、网络支付专用软件系统)所建立的平安防护措施,它独立于网络的任何其他平安防护措施。虽然有些防护措施可能是网络平安业务的一种替代或重叠,如Web浏览器和Web效劳器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定平安要求。 由于电子商务中的应用层对平安的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种平安措施。 虽然网络层上的平安仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的平安性。应用层上的平安业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web平安性、EDI和网络支付等应用的平安性。 3、保护系统平安。 保护系统平安,是指从整体电子商务系统或网络支付系统的角度进行平安防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统平安包含下述一些措施: (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的平安漏洞。 (2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格平安管理。 (3)建立详细的平安审计日志,以便检测并跟踪入侵攻击等。 商务交易平安那么紧紧围绕传统商务在互联网络上应用时产生的各种平安问题,在计算机网络平安的根底上,如何保障电子商务过程的顺利进行

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开