安全管理网

互联网架构体系与信息安全

  
评论: 更新日期:2018年11月05日

摘  要: 现代社会计算机网络有了很大的发展,同时也加快了社会化和现代化的进程,但在发展的同时,许多安全问题也随之出现。因此,我们在使用网络的过程中,安全保密工作的落实是十分关键的。文章主要从互联网架构体系中的安全问题了分析,并研究网络安全及其技术。浅析windows漏洞

关健词;互联网  Windows漏洞  漏洞等级  信息安全

                   前言

在25年前,当世界上第一个病毒诞生时,也许人们不会想到若干年后,它竟然是给IT技术带来最深远影响的计算机程序。
10年前,随着因特网的迅速发展,通过网络传播的蠕虫,使人们发现,原来网络也存在巨大安全问题,在当时所谓的黑客们眼里,制作病毒代码仅仅只是为了炫耀并证明自己的技术。
5年前,互联网技术飞速发展,网络攻击手段及技术也突飞猛进,越来越多的网络变成了僵尸网络,黑客也学会了经商,买卖技术变得顺理成章。
在互联网应用非常普及的今天,病毒、木马、间谍软件、僵尸网络、网络钓鱼、ARP攻击、DDoS攻击等词语俨然成为安全领域最热门的关键词,同时,随着攻击技术的隐蔽性逐渐增强,给计算机系统和网络带来的威胁也随之变得无法衡量。
微软面临的尴尬:使用Windows平台的人最多,如我国当今最具顶峰的电信行业,国家电网,乃至公安部门。这句话没人会反对,但正因为如此,也使Windows平 台 从诞生到现在饱受了各种安全威胁。针对Windows平台的病毒感染、网络攻击屡见不鲜。如今,频繁的网络攻击、病毒入侵、恶意木马程序等威胁,都可以导致企业网络不能正常运行,严重的甚至会使网络瘫痪。人们也意识到安全防护的重要性,越来越多的企业和个人开始寻求解决之道。很多个人选择了杀毒软件作为他们的安全盾牌,而企业则会选择基于Windows平台的安全解决方案。不只是Windows平台会遭遇这么多安全威胁,其他系统平台同样也遭受着安全威胁。但为什么往往应用Windows平台的企业更受关注呢?其实道理很简单,就是因为使用Windows平台的用户多,所以受威胁“照顾”的也多。这种局面也使微软这样的软件帝国面临一丝尴尬:Windows平台的安全问题,要别人帮忙解决。之所以这样说,是因为现在多数企业应用的安全解决方案和防护产品,大多都来自其他安全厂商,如赛门铁克、MacAfee等。从实际的效果来看,有些还解决的不错。
案例:
北京晨报讯 (记者 孙雨) “火焰”病毒尚未熄灭,“暴雷”漏洞又轰然而至。北京时间6月13日凌晨,微软发布紧急安全公告称,Windows基础组件出现高危漏洞,影响全版本IE浏览器和多版本Office,几乎全体Windows用户均受该漏洞威胁。日前,微软已经发布了相关补丁对该漏洞进行修复。
据悉,“暴雷”是基于Windows XML基础组件的远程攻击漏洞。在近年来曝光的黑客威胁中,它是影响用户数量最多的安全漏洞之一。利用该漏洞,黑客可以通过恶意网页、文档等形式将任意木马植入用户电脑,窃取重要资料和账号信息。
360安全中心评估认为,“暴雷”漏洞与“火焰”病毒存在相似之处,都是针对特殊目标的网络核武器,只是其攻击对象更侧重于高科技企业。同时,该漏洞行踪格外隐蔽,在国内每天约50万个挂马网页中,仅有2个网页暗藏“暴雷”特征,漏洞发现概率达到惊人的25万分之一。
“针对企业和基础工业设施的网络间谍战日益活跃,越来越多高危漏洞将随着黑客攻击行为逐渐浮出水面。”360安全专家石晓虹博士介绍说,5月下旬,360安全卫士检测到“暴雷”攻击页面现身互联网,并将漏洞细节通报给微软安全应急响应中心。
在推出“暴雷”漏洞临时解决方案的同时,微软还发布7款正式补丁,用于修复Windows系统及软件漏洞,其中包括另一个由360独立发现、主要影响IE8内核浏览器的“黑八”漏洞。截至发稿前,360安全卫士已向用户推送补丁。

一、Windows系统漏洞与漏洞的等级
(一)、Windows系统漏洞是指Windows操作系统本身所存在的技术缺陷。每一个漏洞都是不尽相同的,但根据其入侵方式的不同,可以将它们分为本地漏洞和远程漏洞。
1、本地漏洞:本地漏洞需要入侵者利用自己已有的或窃取来的身份,以物理方式访问机器和硬件。在我们的类比中,入侵者要么必须是建筑物中的住户,要么必须假冒成建筑物中的住户。
2、远程漏洞:相比本地漏洞,远程漏洞则不需要入侵者出现。攻击者只需要向系统发送恶意文件或者恶意数据包就能实现入侵。这就是远程漏洞比本地漏洞更危险的原因。
     (二)、将漏洞按照风险级别对其分类,又可分为高风险漏洞、中等风险漏洞或低风险漏洞。风险级别在很大程度上取决于每个人所采用的标准,迈克菲定义风险是为了让客户清楚地预知未来将会发生什么,能提高警惕。
1、高风险漏洞:
    远程代码执行(RCE):攻击者能够充分利用这一风险最高的漏洞来完全控制易受攻击的系统。由于这种漏洞使恶意软件能够在用户尚未得到警告的情况下运行,一些最危险的恶意软件便常常需要利用这种漏洞来发起攻击。若出现针对某一漏洞,系统商提供了安全补丁,这通常意味着这个漏洞就属于高风险漏洞,用户最好不要忽视任何相关警告。
拒绝服务(DoS):作为另一种高风险漏洞,DoS会导致易受攻击的程序(甚至硬件)冻结或崩溃。Anonymous Group 就是利用DoS漏洞发起攻击的。如果遭到攻击的结构是路由器、服务器或任何其他网络基础设施,不难想象局面的混乱程度。DoS漏洞的严重性视被隔离的房间而定。比如和储藏室比起来, 浴室或者客厅要重要得多。
2、中等风险漏洞:
    这些漏洞就像“兄弟姐妹”,虽然非常相似,但在具体情况上存在细微差别。中等风险包括权限提升(Privilege Escalation) 这对“双胞胎”和它们被称为安全旁路(Security Bypass) 的“兄弟”。
     权限提升(PE):该漏洞使攻击者通常能够在未获得合法用户权限的情况下执行操作。它们之所以被称为“双胞胎”,是因为可以分为两类:水平 PE 和垂直 PE。水平 PE 使攻击者能够获得其他同级别用户所拥有的权限,这类漏洞最常见的攻击出现在论坛。攻击者可以从一个用户账户“跳到”另一个,浏览和修改信息或帖子,但通常只拥有同级别权限。而垂直 PE 则为攻击者提供了更多实际用户希望享有的权限。例如,攻击者从本地用户“跳升”至管理员。从而使攻击者能够部分或完全进入系统中某些受限制区域,进而实施破坏。
     安全旁路(SB):广义而言,安全旁路与PE 一样,是指攻击者未经许可就可以执行操作。区别在于,旁路之在连入互联网的系统环境中生效。如果程序有安全旁路漏洞,会使不安全的流量能够逃过检测。
     中等风险漏洞本身并不太危险,如果系统得到妥善保护,不会造成灾难性的后果。真正的危险在于权限提升和安全旁路产生的连锁反应。如攻击者以普通用户或来宾身份进入,躲过安全措施,然后安装或更改程序,从而会造成大量破坏。相比远程代码执行,虽然攻击者很难利用权限提升和安全旁路的方法进入我们的“建筑物”(指系统),但并不是不可能。
3、低风险漏洞:
     信息泄露(ID):该漏洞使攻击者能够浏览正常情况下无法访问的信息。信息泄露是一种低风险漏洞,攻击者只能浏览信息,无法执行其他实质性操作。如果想使用这里的信息,攻击者必须利用其他漏洞或找到关键信息,如密码文件等。不过,我们必须视具体情况对信息泄露进行分析,因为它的风险级别非常容易发生变化,受攻击的程序、泄露的信息和网络环境的变化都会导致风险等级的变化。比如,如果类似Comodo或DigiNotar的证书颁发机构存在信息泄露显然会导致灾难性后果。信息泄露对存储着非常重要信息的关键网络或机器同样非常危险,即使信息泄露看起来没有那么危险,也不要被表象所迷惑。
     尽管中等风险漏洞和低风险漏洞的危险程度不及远程代码执行或拒绝服务风险那么高,但我们同样不可掉以轻心。经验老道的攻击者有时不需要利用这些漏洞就可以造成破坏,如:窃取知识产权。虽然这些攻击都留下了明显的踪迹,但由于存储在活动日志中的信息量过大,用户只能通过缓慢且细致的搜索才能发现可疑行迹,同时,我们的用户通常也不会将其作为一项预防性措施。往往只会在攻击者已造成破坏后才仔细查看。
二、认识Windows漏洞后对信息安全的保护建议:
(1)建立良好的监督机制和自我选择

   1、政府应该出台相关法律,向欧美国家学习从根本遏制不使用或者督促运营商及时发补丁,增加发布频率,加大关注力度。
   2、对于运营商应该在产品上市之前做好更多的应对方式,做好市场监督机制,监控好市场的新形势,及时做出反应。对内应及时发布补丁,做好预警。
  3、对于各个客户端应及时关注补丁的发布,做到及时更新。或者在开始选择就要选择更为安全的操作系统,我们有相对开放的选择环境。
 
  (2)运用信息安全行业中的主流技术
    1、安全防护技术 :包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的相关技术。
2、安全审计技术 :包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。
3、安全检测与监控技术 :对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。
    4、解密、加密技术 :在信息系统的传输过程或存储过程中进行信息数据的加密和解密。
    5、身份认证技术 :用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。
(3)、提高安全意识采用安全对策
1、保护网络安全
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
2、保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
3、保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。
4、专家微软大中华区信息安全总监何迪生对企业信息安全的建议
(1)利用防火墙、VPN隔离等手段保护企业网络的边界安全。
(2)合理的对企业网络分段管理、利用IPsec等加密技术以及部署网络入侵检测和防御系统可以有效的解决企业内部网络安全问题。
(3)通过加强操作系统自身的安全性和补丁管理系统,以及完整的认证体系达到防范主机安全的目的。
(4)基于诸如邮件应用、Web访问、文件共享、即时通讯等应用的安全防护手段,从技术上降低了应用带给企业的安全风险。
(5)对于数据的保护,可以利用访问控制、数据加密等手段进行。
何迪生认为还有两个不能忽视的因素:一是必须要通过法规政策、合理的规章制度、完整的审计、应急处理机制等手段对企业整体实施安全管理和指导,这样才能使上述六个层面的技术防护措施有效融合,实现统一完整的安全防护体系。除此之外,人的要素也不能忽略,要通过加强员工的安全意识和安全技能的培训,使企业的安全管理行之有效。
结论;信息安全是我们不容忽视的,在当今这个高速发展的信息时代,信息的运用发展对我们来说已是当今社会的主流。一个国家不仅要在经济文化,生活水平上不断发展。对于信息的和网络的先进性也要不断发展,从现在世界的发展趋势看来,以后的社会将成为信息网络主导发展的社会;我们一定要加紧对信息网络的发展,通过对微软的windows系统的分析,其中的问题都是不容无视的,如果没有好的应对措施我们将无法正常和安心的应用网络来达到我们的需求,所以对信息网络中存在的一些问题要认真分析,明确问题,做好信息安全.才能是我们在安全的信息中发展信息。
参考文献
[1]《未来互联网体系结构与协议》
[2]《网络信息安全》
[3]《信息安全漏洞分析基础》

 

网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们