政府网站安全威胁与防御分析.docx

上传人:b****0 文档编号:16899599 上传时间:2023-07-19 格式:DOCX 页数:14 大小:1.01MB
下载 相关 举报
政府网站安全威胁与防御分析.docx_第1页
第1页 / 共14页
政府网站安全威胁与防御分析.docx_第2页
第2页 / 共14页
政府网站安全威胁与防御分析.docx_第3页
第3页 / 共14页
政府网站安全威胁与防御分析.docx_第4页
第4页 / 共14页
政府网站安全威胁与防御分析.docx_第5页
第5页 / 共14页
政府网站安全威胁与防御分析.docx_第6页
第6页 / 共14页
政府网站安全威胁与防御分析.docx_第7页
第7页 / 共14页
政府网站安全威胁与防御分析.docx_第8页
第8页 / 共14页
政府网站安全威胁与防御分析.docx_第9页
第9页 / 共14页
政府网站安全威胁与防御分析.docx_第10页
第10页 / 共14页
政府网站安全威胁与防御分析.docx_第11页
第11页 / 共14页
政府网站安全威胁与防御分析.docx_第12页
第12页 / 共14页
政府网站安全威胁与防御分析.docx_第13页
第13页 / 共14页
政府网站安全威胁与防御分析.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

政府网站安全威胁与防御分析.docx

《政府网站安全威胁与防御分析.docx》由会员分享,可在线阅读,更多相关《政府网站安全威胁与防御分析.docx(14页珍藏版)》请在冰点文库上搜索。

政府网站安全威胁与防御分析.docx

政府网站安全威胁与防御分析

政府网站安全威胁、隐患分析及防范建议

该项专题应从基本情况、存在的问题及对策建议三方面进行深入研究和论述,字数不少于五千字。

1.网站安全面临的主要威胁

1.1.威胁来源

1.1.1.国内外反动势力及敌对分子

当前,随着世界各国电子政务的加快推进,政府网站成为敌对势力、恐怖组织、反政府人员觊觎的对象。

政府网站频频成为网络入侵对象,主要是因为其“利用价值”很大。

对国外敌对势力而言,政府网站是谍报人员通过漏洞利用或“摆渡攻击”,窃取他国机密的重要渠道,也是制造舆论、散布谣言,发动心理战和舆论战的重要阵地。

对唯利是图的黑客而言,政府网站又是访问量大、安全性较差的攻击对象,可以成为通过“网页挂马”等手段牟取利益的重要工具。

政府网站频频被攻击,轻则破坏政府的形象和公信力,重则造成社会混乱,甚至危及国家安全。

近几年来,韩国、爱沙尼亚和格鲁吉亚等国的政府网站,先后多次遭到大规模攻击,造成最长达数星期之久的网络瘫痪。

知名的黑客组织“匿名者”曾经入侵各种国际政府网站及企业网站,入侵渗透各国军事或卫星系统,在网络上公布官员的私人信息,2012年2月10日,“匿名者”令美国中情局的网站瘫痪长达数小时。

我国政府网站的网络安全状况也极不乐观,2012年,“火焰(Flame)”病毒、“高斯(Gauss)”病毒、“红色十月”病毒等实施复杂APT攻击的恶意程序频现,其功能以窃取信息和收集情报为主,且均已隐蔽工作数年。

从上诉事例中不难发现,政务网站的安全性遭受来自国内外反动势力和敌对分子的威胁,且这类威胁具有持续性强,危害范围广的特点,会对国家安全,社会稳定造成较大的影响。

1.1.2.无视法律法规或侥幸做案的经济黑客团体

除了上诉的反动势力与敌对分子带有政治色彩的入侵,一些无视法律侥幸作案的经济黑客团体也成为了政府网站的威胁来源,这类黑客与以往通过明显篡改网页内容以表达诉求或炫耀技术不同的是,当前,其越来越倾向于通过隐蔽的、危害更大的后门程序,获得经济利益和窃取网站内存储的信息。

据CNCERT/CC监测,2012年,我国境内被篡改网站数量为16388个,其中政府网站有1802个,较2011年分别增长6.1%和21.4%;被暗中植入后门的网站有52324个,其中政府网站有3016个,较2011年月均分别大幅增长213.7%和93.1%。

此外,据不完全统计,2012年有50余个我国网站用户信息数据库在互联网上公开流传或通过地下黑色产业链进行售卖,其中已证实确为真实信息的数据近5000万条。

综上所述,这类带有非法营利性质的攻击成为政务网站的又一大威胁,而因其有利益驱动,形成了黑客产业链,这类攻击数量正逐日增多,是网站安全防御的最主要对象。

1.2.攻击常见手法

1.2.1.服务可用性威胁

对政务网站的攻击较常见的手法之一是对服务器发起分布式拒绝服务攻击,令WEB服务器的服务可用性中断。

分布式拒绝服务攻击往往是采用先利用木马等各种手段控制多台肉鸡,操控这些电脑对某个WEB应用服务发起看似合理的请求,占用对该服务器的所有连接、计算性能、服务器缓存。

这类攻击至今仍然是影响互联网运行安全的最主要威胁之一,其有攻击方式有多种变种,较流行的攻击方式有SYNFlood,ACKFlood,HTTPFlood,慢速攻击以及对DNS的DNSqueryFlood。

其中越为上层的攻击如HTTPFlood越难以防御,因为这类攻击与业务应用关联密切,面临的防御情况越为复杂。

据CNCERT/CC抽样监测,2012年我国境内日均发生攻击流量超过1Gbit/s的较大规模拒绝服务攻击事件有1022起,约为2011年的3倍,在监测发现的拒绝服务攻击事件中,约有88.8%的被攻击目标位于境内。

拒绝服务攻击所采用的技术手段日趋综合化复杂化,从攻击网站本身逐渐转为攻击网站所使用的权威域名解析服务器,使其所承载的大量其他网站的域名解析都间接受到影响,甚至对我国互联网的整体运行安全造成严重威胁。

1.2.2.以门户为跳板深入渗透政府网络

另一种易产生较大危害攻击的是通过门户网站为跳板,深入渗透政务网络,从而形成更大影响的破坏。

当政务网站或政府的门户网站存在应用漏洞,黑客可利用这类门户网站的漏洞获取该台WEB服务器的系统权限或部分操作权限,从而绕过安全防御设备,在网络内部对该服务器所在的政务网络内的其他服务器和设备进行系统层的扫描、渗透,最终渗透进入政务网络,造成严重的影响。

所以,政务外网中如果网站存在应用漏洞,一旦被黑客利用,该网站服务器将成为黑客跳板,极有可能会对该网站所在网段内的其他服务器造成危害。

1.2.3.利用漏洞劫取国民基础数据

当前政府的很多行政工作已经逐渐在网站上实现为民服务,如教育、医疗、交通、社保、公用事业等领域服务资源都在政府外网的网站上提供了服务,这类政务服务窗口取得大量的民生基础数据,如个人的社保账户、市民信息、教育情况等数据,一旦这类政务网站存在应用漏洞,极易被非法黑客利用,通过诸如SQL注入、跨站脚本等手段,劫取国民数据,危害公民的利益,更有可能被国外敌对分子、情报集团获得,危害国家安全。

 

1.2.4.恶意篡改网页破坏政府形象

除了利用漏洞窃取数据,这类有强烈趋利色彩的攻击手段外,黑客另一种常见的攻击是篡改,篡改后的页面上将会加入黑客传播的信息,如虚假信息、敏感信息、不良信息或者舆论制造,严重影响网站的信用度,用户浏览过程会上当受骗或者接受不良舆论的传播。

网页一旦被篡改,加入一些敏感的显性内容或者虚假信息,常常会引发较大的影响,特别是对政府网站,严重时甚至会造成政治事件。

政府网站易被篡改的主要原因是网站整体安全性差,缺乏必要的经常性维护,某些政府网站被篡改后长期无人过问,还有些网站虽然在接到报告后能够恢复,但并没有根除安全隐患,从而遭到多次篡改。

2012年,我国境内政府网站被篡改数量为1802个,较2011年的1484个增长21.4%,占CNCERT/CC监测的政府网站列表总数的3.6%,即平均每1000个政府网站中就有36个网站遭到了篡改。

2012年我国境内被篡改的政府网站数量和其占被篡改网站总数比例按月度统计如图5-4所示。

这类篡改行为的攻击是我国政务网站遇到历史最悠久的一类攻击,也较影响社会稳定,但是据上诉的统计数据显示,此类攻击仍然持续发生,并未得到有效的解决。

1.2.5.借助政务网站植入网马侵害网民

存在漏洞隐患的政务网站不仅易被篡改,也极易被黑客挂马,网页挂马是目前互联网黑色地下产业中进行最为猖獗的、对互联网安全危害较为严重的非法活动。

一些针对新披露的信息安全漏洞制造的新型恶意程序往往会借网页挂马的方式进行大规模传播;用户在浏览安全系数不高的站点页面过程中,被下了木马程序,造成信息泄露或主机被操控,达到黑客的目的。

公信度高、浏览量大的网站是网马广为传播的有利条件,因此政府网站、教育网站等等都有被挂马的案例。

2010年7月22日,北京师范大学、中国农业大学、兰州大学等知名高校纷纷被挂马,当天,共有2,386,158人次的网民遭到网页挂马攻击,共截获了74,604个挂马网址。

2010年3月17日,大量政府网站遭遇0day漏洞挂马,包括中国湘西网、公路隧道网、某发展中心等。

2012年大陆被挂马网站月度统计情况(CN/CERT)

这类政务网站被植入网马后,不仅给用户造成危害,也将会降低网站自身的公信度,而据上诉统计分析可见,此类事件依然大量爆发,需要引起网站维护人员更多关注,及时清除网马。

1.2.6.借政府网站流量植入暗链赚取利润

植入暗链是与植入网马类似的攻击行为,暗链通常是指黑客在入侵网站获取网站控制权限后,在网页中植入链接信息等代码,“暗”即在它是隐藏在网页源代码中的,通过肉眼直接在页面上看不见的。

黑客实施暗链的目的很简单:

绝大多数搜索引擎认为当一个网站被多个网站引用(链接)时,则该网站内容质量较高,被网友广为传播,于是在搜索引擎搜索结果排名中,该网站排名上升。

而政务网站因其可信度高,分类明确,在搜索引擎的中具有较高的权值,黑客们能够通过政务网站中挂入暗链,迅速提高网站排名,获取利润,使得政府网站的被植入暗链概率大大提升。

2.政府网站安全基本现状

2.1.缺少对网站应用安全规划建设的指导法规制度

当前的政务网站建设多基于各地的政务办公或者宣传需要等应用需求,但是并未提出明确的WEB应用安全要求,各地网站建设负责单位根据自身对安全的认识开展网站建设运维工作,一旦发生安全问题后,只能由负责单位担责。

这类事前并无规范指导,事后追责的做法,使得网站负责单位工作较难开展,行政追责也无法起到有效督促的作用。

目前较多的单位采用了《信息安全等级保护管理办法》对信息系统进行安全测评,但是等级保护办法对政务网站、门户网站这类网站的WEB应用层安全并无形成专门的指导办法,难以在实际工作中落地检测,而这类指导性的规范制度,却恰恰是当前政务网站安全建设最缺乏的。

2.2.站点开发存应用安全隐患

现阶段,由于对应用安全问题的认识没有黑客攻击方式多样化,WEB应用程序的编写人员在程序设计过程中没有或很少考虑到安全问题,使得攻击者可以利用程序编写中形成的漏洞发起攻击,如SQL注入、跨站脚本等应用层攻击均来自于这类代码问题。

开发WEB应用程序的核心技术和语法相对简单,较多开发人员缺乏必需的安全知识,在程序开发过程中只关心功能的实现而忽略了安全方面的要求,从而导致不良的WEB应用程序本身存在很多漏洞。

并且当前较多的网站开发直接可以移植或购买一些现有的CMS系统代码,稍加开发改动就能搭建完成一整套WEB应用,这类现成的代码中极有可能存在开发者遗留的安全问题,或者被有目的地植入暗链、后门,交付给相应政府部门使用后,会造成不可估量的安全事故。

2.3.站点运营维护未考虑应用安全

在站点的运维过程中,很多的运维人员采购了防火墙、IDS等设备进行防御,但仍然引发了较多网站应用安全问题,原因为该类网络防御设备并不能对应用层的数据进行分析,无法发现正常的网络连接中包含了恶意的WEB请求。

同时,运维人员缺乏必需的安全知识,对操作系统与后台数据库的配置不当,也将会引发如弱口令、用户权限分配不当等问题,导致攻击者、病毒可以利用这些缺陷开展进一步的攻击。

而WEB应用系统的常用WEB容器、框架因为其本身存在安全漏洞,运维人员是否有及时的关注此类信息,并打好安全补丁,也影响着站点的整体安全。

如Apache分块编码远程溢出漏洞,以及近期爆发的strust2框架的远程命令执行漏洞等,都极易被黑客利用,如果政府网站运维人员没有及时打好这类补丁,极易引发安全事件,造成较大社会影响。

2.4.站点受攻击后缺少标准响应机制

在站点的运维过程中,即使及时做到了完善的防御机制,仍有可能发生0day漏洞攻击等不可预知的情况,而目前的政务网站在受到恶意入侵后,网站管理员往往无法合理有效地立即处理,这主要是因为没有相应的响应机制指导。

由于电子政务的网络是连接多个政务部门的广域网或城域网,需要各部门协调一致,共同维护整个政务网站的安全。

但是,由于不同部门的信息技术人才和信息化水平的差异性,以及不同部门存在一些相关的利益和冲突,没有形成标准的响应机制与流程,因此,很难做到安全管理的统一协调性,一旦发生安全事件,故障定位不准,追查事故源困难,责任问题牵扯不清,从而造成事件的破坏性后果更为严重。

3.政府网站防范及安全治理建议

3.1.推进标准化制度的建立

政务网站的安全防范与治理,需要能遵循一套较为科学的标准化制度或指导文件,用于指导各政府部门的网站负责人做好网站安全从日常监测、日常维护、日常防御等多角度对网站安全的维护。

网站监管单位可依据网站安全建设的经验与理论依据,制定一套系统的政务网站应用安全保护制度,针对信息系统安全的六大特性:

 

(1)保密性;

(2)完整性;(3)可用性;(4)真实性;(5)可验证性;(6)可靠性,监管单位应至少对网站的身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、网页防篡改、会话安全这几个方面进行深入地解读,并依据不同等级的系统,划分出以上各方面应达到的标准,这套制度应具有实际操作与鉴定的意义。

推进该套系统的建立,不仅能有效地指导相关工作展开,在制度要求范围内要求各级系统的应用安全达标,而且能以此体现出网站负责人的工作成效,不再如以往难以考量工作成效(出了事要必须负责,安全则是理所应当),能有效地促进工作人员维护系统应用安全的积极性。

3.2.全生命周期进行网站安全防护

目前,对于正在运行的WEB应用系统,我们往往可采取多种防御、加固手段,然而信息系统的生命周期包括设计阶段——开发阶段——运行阶段——消亡阶段,微软曾提出SDLC原则,规定软件开发全过程应给予安全保障措施。

WEB应用系统安全防护过程也如此,不仅在系统完成后实现加固与安全防御,也应当在系统的设计实现、配置部署不同阶段引入安全防护策略。

3.2.1.从根源治理网站安全

目前,在软件的生命周期中,设计开发这个应用程序的初始阶段尚未得到足够的安全认识与治理,以致上线运行后的系统需花费更多的安全代价。

从该阶段即应引入安全开发理念,开发阶段的安全可从安全需求分析、系统架构设计、安全功能设计、源代码安全几个角度,加入安全的设计与考虑。

如下所示:

WEB应用系统应在设计实现阶段就引入安全措施,从源头降低安全风险,包括明确业务功能需求的同时明确WEB应用安全需求,采用安全的WEB应用架构、在设计系统业务功能的同时为系统设计完备的安全功能、编写安全的功能实现代码等。

3.2.2.形成网站安全日常检测规范机制

在政务网站设计开发实现后,网站会被交付运行,在这段运维过程中,网站的应用安全状态一直是动态波动的,从来就没有绝对安全的应用系统,因此,各网站监管单位和负责单位可借助相应的监测技术、检测手段,形成对网站安全的日常检测机制。

●检测环节:

监管单位可实行阶段性检测网站安全,网站负责单位可实时监测网站安全情况,该环节可依靠成熟的检测设备与检测平台技术进行;

●考核督促环节:

监管单位可对下属网站负责单位进行周期性考核,依靠定期检测数据,形成明确考核情况;对发生安全事件的单位可形成通告机制,下发安全通告,督促整改;

●加固系统:

网站负责单位在自检与被检测后,应及时对弱点进行安全加固;若监测发现安全事件,应立即采取响应机制,快速响应处理。

3.2.3.应形成网站安全完整的防御机制

在网站的运维过程中,除了做好日常的监测外,还应对WEB安全进行7层纵深的安全防护,才能抵御来自攻击者的各类安全威胁。

纵深安全防御的各层功能如下图所示,目前大部分的防火墙、IDS、IPS可以做到对链路层、网络层以及部分应用服务层的防御,而对70%的应用层威胁,这类已经被运维人员熟知的网络防护设备无法起到防御效果,需要有专业的WEB应用层防护设备的防御,同时,也需加强对运维人员应用安全防御的培训,加深其对此类方法、设备的认识,能够专业地识别应用攻击,应用安全设备。

3.2.4.标准化事件响应机制

由于目前的防御手段针对的多为已知的攻击类型,面对攻击手段的复杂与多形性,政务网站的安全状况动态改变而非绝对安全,依据P2DR原理,对安全事件的响应时间越短,整体系统的安全状况越高,因此应急响应是重要的安全保障措施,需要结合应用系统具体特点制定应急响应计划。

在应急响应的过程中,应包含从预防、预警机制、响应分级、处置流程、保障措施等内容,其中处置流程是应急响应计划的核心部分,处置流程流程如下所示:

(1)安全事件通告:

通告相关各方安全事件的发生。

需要对上级管理部门、平级相关部门通告,以及面向受众媒体披露信息,避免安全事件造成过度负面影响。

(2)安全事件定级:

需要尽快对发生的安全事件进行定级,通过定级判断,确定安全事件之后具体的处置流程。

(3)安全事件处置:

在处置阶段,需要结合WEB应用系统安全的特点,对安全事件实施快速的影响控制—事件清除—恢复三个阶段。

影响控制主要是为了控制该次事件的负面影响,使破坏最小化,如暂时关闭服务程序。

事件清除阶段需要对事件进行详细的分析,通过分析系统日志、防火墙数据或其他安全设备中的数据,查找事件发生的根源,在系统中移除被破坏的页面或者植入的代码,调整安全防御设备策略,确保该事件影响已完全清楚;在恢复阶段,将该应用程序恢复为正常情况,开放网络访问。

(4)安全事件总结:

在应急响应的最后阶段,需对整件事件的处理环节形成资料,并记录保留事件发生的过程数据,分析形成准确的报告,为今后类似事件提供材料。

总结后,可后续对遗留的问题进行跟踪处理,如应用安全的加固,与相关安全教育等。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 笔试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2