05郑州市网络安全员培训考试资料技术第五章.docx

上传人:b****0 文档编号:9957804 上传时间:2023-05-22 格式:DOCX 页数:26 大小:33.07KB
下载 相关 举报
05郑州市网络安全员培训考试资料技术第五章.docx_第1页
第1页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第2页
第2页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第3页
第3页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第4页
第4页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第5页
第5页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第6页
第6页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第7页
第7页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第8页
第8页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第9页
第9页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第10页
第10页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第11页
第11页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第12页
第12页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第13页
第13页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第14页
第14页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第15页
第15页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第16页
第16页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第17页
第17页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第18页
第18页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第19页
第19页 / 共26页
05郑州市网络安全员培训考试资料技术第五章.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

05郑州市网络安全员培训考试资料技术第五章.docx

《05郑州市网络安全员培训考试资料技术第五章.docx》由会员分享,可在线阅读,更多相关《05郑州市网络安全员培训考试资料技术第五章.docx(26页珍藏版)》请在冰点文库上搜索。

05郑州市网络安全员培训考试资料技术第五章.docx

05郑州市网络安全员培训考试资料技术第五章

第五章应用安全技术

一、反黑客攻击

(一)网络黑客概述

HACKER(黑客)一词来自于英语HACK,起源于20世纪70年代美国麻省理工学院实验室,他们信守“永不破坏任何系统”的原则,检查系统的完整性和安全性,并乐于与他人共享研究的成果。

但现在很多黑客却成了真正的电脑入侵与破坏者

黑客攻击的主要目的是获取目标系统的非法访问、获取所需资料、篡改有关数据和利用有关资源。

目前黑客主要有以下几种类型:

(1)恶作剧型:

喜欢进入他人网址,以删除某些文字或图象,篡改网址主页信息来显示自己高超的网络侵略技巧。

(2)隐蔽攻击型:

躲在暗处以匿名身份对网络发动攻击,往往不易被人识破;或者干脆冒充网络合法用户,侵入网络“行黑”。

这种行为由于是在暗处实施的主动攻击行为,因此对社会危害极大。

(3)定时炸弹型:

在实施时故意在网络上布下陷阱,或故意在网络维护软件内安插逻辑炸弹或后门程序,在特定的时间或特定条件下,引发一系列具有连锁反应性质的破坏行动,或干扰网络正常运行,致使网络完全瘫痪。

(4)矛盾制造型:

非法进入他人网络,修改其电子邮件的内容或厂商签约日期,进而破坏甲乙双方交易,并借此方式了解双方商谈的报价,乘机介入其商品竞争。

有些黑客还利用政府上网的机会,修改公众信息,挑起社会矛盾。

(5)职业杀手型:

此种黑客以职业杀手著称,经常以监控方式将他人网站内由国外传来的资料迅速清除,使得原网站使用公司无法得知国外最新资料或订单,或者将电脑病毒植入他人网络内,使其网络无法正常运行。

更有甚者,进入军事情报机关的内部网络,干扰军事指挥系统的正常工作。

(6)窃密高手型:

出于某些集团利益的需要或者个入的私利,利用高技术手段窃取网络上的加密信息,使高度敏感信息泄密。

或者窃取情报用于威胁利诱政府公职人员,导致内外勾结进一步干扰破坏内部网的运行。

(7)业余爱好型:

计算机爱好者受到好奇心驱使,往往在技术上追求精益求精,丝毫未感到自己的行为对他人造成的影响,属于无意识攻击行为。

(二)网络黑害攻击步骤

黑客会对计算机系统进行各种各样的攻击,但是攻击的步骤基本如下:

1.寻找目标主机并分析目标主机:

他们攻击的目标、采用的手段可能不同,通常黑客会通过一些常用的网络命令或端口扫描工具来获取目标主机的域名和IP地址及系统漏洞。

2.登录主机:

黑客通过使用工具或盗取帐号和密码的方式,登录主机。

3.得到超级用户权限、控制主机:

利用盗取的帐号和密码,获得普通用户的权限,然后再获取超级用户的权限,成为目标主机的主人。

4.清除记录、设置后门:

黑客获得超级用户的权限后,可能删除自己人侵的全部记录,并可能在系统设置中植入木马,作为以后入侵该主机的“后门”。

(三)黑客常用技术及防范方法

1.IP欺骗:

在Internet上,存在许多“相互信任”的主机。

“信任”是指从相互作用的一台主机登录到另一个主机上时,不需要进行口令验证。

这种模式主要是为了管理主机的方便。

IP欺骗的原理是入侵者首先使相互信任的主机中的一台不再接收到任何有效的网络数据,然后伪装成被屏蔽的主机,向信任它的另一台主机发送数据,从而获得对另一台主机的控制权。

IP欺骗的防止措施:

(1)抛弃基于地址的信任策略,迫使所有用户使用其它远程通信手段,如Telnet。

(2)进行包过滤。

如果主机所在网络是通过路由器接入Internet的,那么可以利用路由器来进行包过滤,使只有内部LAN可以使用信任关系,而内部LAN上的主机对于LAN以外的主机要慎重处理。

(3)使用加密方法,在通信时要求加密传输和验证。

2.网络监听

 网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。

也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其它主机,使用网络监听便可以有效地截获网络上的数据。

但是网络监听只能应用于连接同一网段的主机,通常被用来获取用户密码等。

网络监听无法阻止,但是我们可以采取方式来避免遭受重大损失。

例如:

(1)在传输敏感数据时使用加密。

加密方式可以选用PGP、RSA、DES、IDEA、CAST、Skipjack、RC2/RC4、MD2/MD4/MD5。

(2)使用安全拓扑结构。

3.端口扫描:

对于黑客来说,端口就是入侵通道。

端口扫描有手工与软件两种实现。

手工实现可以综合运用Ping、Tracert、Rusers、Finger、Host等。

软件实现则是使用扫描器,扫描器通过选用远程TCP/IP不同的端口的服务,可以搜集到许多关于目标主机的有用信息,从而为攻击提供参考。

对于端口扫描的应对措施:

可以通过使用软件对计算机各个端口所接收数据包的行为进行分析,通过大量的分析得出总体判断,进而阻止所有有可疑行为的数据包。

4.口令入侵

所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。

防止口令被轻易破解的措施:

尽量使用含有字母、数字的复杂口令,同时,尽量避免口令内容与用户相关,做好操作系统的帐号和密码管理。

5.放置特洛伊木马

它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被改变。

一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。

木马的发现与清除:

在Windows系统下,通过打开任务管理器,查看当前运行的进程,发现新增的不明进程,使用专用的木马清除软件。

打好系统补丁,安装防病毒软件。

6.电子邮件攻击

电子邮件攻击主要表现为两种方式是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令(口令可能为指定字符中)或在貌似正常的附件中加载病毒或其他木马程序。

这类欺骗需要用户提高警惕,不要随便回陌生人的邮件,不要随便点击邮件的网络连接,下载打开邮件附件。

7.缓冲区溢出及其攻击:

缓冲区是内存中存放数据的地方。

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。

造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。

它的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个主机就被控制了。

对策:

在编写程序的过程中谨慎考虑,细心安排,可以最大限度地减小造成缓冲区溢出的隐患。

8.拒绝服务攻击DOS(DenfenceofService):

这种攻击行动使网站服务器因为大量信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

最基本的Dos攻击就是利用合理的服务请求来占用过多的服务资源,致使服务器超载,无法响应其他请求。

拒绝服务攻击问题也一直得不到合理的解决,这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了黑客的终极手法。

二、反垃圾邮件技术

所谓的垃圾邮件主要指的是具有下列属性的电子邮件:

(1)收件人无法拒收的电子邮件;

(2)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等具有宣传性质的电子邮件;

(3)含有病毒、色情、反动等不良或有害信息的电子邮件;

(4)隐藏发件人身份、地址、标题等信息的电子邮件;

(5)含有虚假的信息源、发件人、路由等信息的电子邮件。

反垃圾邮件技术的发展历程,从最初的简单IP过滤和关键字过滤技术到机器学习、神经网络和遗传算法等先进的研究经验的引入,已经取得了一系列研究成果,为开发反垃圾邮件产品提供了技术依据。

下面从垃圾邮件过滤技术、SMTP协议改进技术、电子邮件服务器的安全管理三个方面对这些技术进行介绍。

(一)垃圾邮件过滤技术

垃圾件过滤主要是通过电子邮件的来源或者内容来进行过滤,它是目前市面上的大部分反垃圾邮件产品所采用的技术。

为了提高效果,当前很多基于过滤技术的反垃圾邮件产品通常都同时结合了多种过滤技术。

1.黑名单(BlackList)

黑名单技术是最早出现的一种反垃圾邮件技术,一般的邮件服务器都具有该功能。

黑名单技术的原理是把已知垃圾邮件制造者的域名或IP地址整理成列表,并以此为根据来拒绝任何来自列表上的垃圾邮件制造者的邮件。

黑名单是基于用户投诉和采样积累而建立的、由域名或IP地址组成的数据库。

这些数据库保存了频繁发送垃圾邮件的主机名字或IP地址,供邮件服务器进行查询以决定是否拒收相应的邮件。

由于误报或者早期邮件服务器管理的问题,黑名单技术可能会将一些正常邮件地址列入其中。

而且,当垃圾邮件制造者快速改变其邮件地址时,黑名单技术的处理效果将大幅下降,忽略垃圾邮件或者过滤掉正常邮件的误报率将大大增加。

2.白名单(WhiteList)

“白名单”是从“黑名单”一词中反造出来的一个名词,这个方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。

白名单技术提供两种使用方式:

一种方式是用户阻止不在名单上的邮件;另一种方式是系统产生一个特殊的质询响应给邮件发送者,要求其回复,以证实确有邮件发送者其人,经过确认后将其列入白名单中。

白名单技术并不总是有效,如果用户希望收到来自某一地址的电子邮件,用户必须事先设置允许接收这一地址的邮件的规则。

而且,如果以前获得批准的用户改变了邮件地址,用户必须再次将新地址写入白名单,否则就收不到来自该用户的电子邮件。

3.简单的关键字过滤

简单的关键字过滤一直是对抗垃圾邮件的基本方法,但由于它没有在过滤的时候参照上下文,所以这种方式存在很多误判现象。

4.简单DNS测试

在发邮件的时候,随意编造一个域名是非常容易的。

简单DNS测试就是在收到电子邮件时对发送者的互联网域名进行查询,以此来验证发送者信息的真实性。

简单DNS测试可以帮助防治DNS欺骗。

5.实时黑名单

实时黑名单是简单黑名单的进一步发展,实际上是一个可供查询的IP地址列表,通过DNS的查询方式来查找一个IP地址的记录是否存在,并以此来判断其是否被列入了该实时黑名单中。

由于邮件服务器非常繁忙,对黑名单服务器的查询会非常多,将导致查询响应迟缓,增加了延迟。

实时黑名单技术有一定的效果,但容易被绕过。

比如,改变IP地址或者利用第三方的服务器来发送垃圾邮件。

同样地,域名很容易被获得并被垃圾邮件发送者利用,因而不能完全依赖它来判别垃圾邮件。

6.指纹识别技术

指纹识别技术来源于生物识别技术,它将垃圾邮件抽样提取标本,形成特征码,也就是所谓的“指纹”,再利用这些“指纹”来判定一封邮件究竟是不是垃圾邮件。

这种技术需要经常维护指纹库。

7.基于规则的过滤技术

基于规则的过滤技术就是在邮件标题和邮件内容中寻找特定的模式,例如,主题包含“免费”,然后在邮件服务器上删除它们。

其优点是规则可以共享,因此它的推广性很强。

一个人写出的规则可以提供给多个人、多个服务器使用。

由于规则都是人工编写的,它具有更新速度慢、时效性较差的缺点。

8.贝叶斯过滤技术

贝叶斯过滤技术由PaulGraham于2002年8月提出,它和基于规则的过滤技术比较中国教育和科研计算机网紧急响应组

其理论基础是,在已知的垃圾邮件中,一些单词出现的频率较高,而在非垃圾邮件中,另一些单词出现的频率较高。

通过特定算法对大量垃圾邮件和非垃圾邮件进行分析计算,得到垃圾邮件和非垃圾邮件单词的贝叶斯概率模型。

可以由此概率模型推算目标邮件是垃圾邮件的概率。

贝叶斯过滤器能够学习分辨垃圾邮件与非垃圾邮件之间的差别,并且自动应用到以后的检测中。

由于这种方法的自适应、自学习能力强的特点,目前已经得到了广泛的应用。

9.分布式适应性黑名单

垃圾邮件往往被发送给大量接收方。

实际上,几乎很少有垃圾邮件被定制为发送给个别接收方。

然而,在缺少预先过滤的情况下,每个垃圾邮件的接收者必须按自己的“删除”按钮来删除垃圾邮件。

分布式黑名单过滤器会让一个用户的“删除”操作去警告其他许多用户注意这个垃圾邮件。

(二)简单邮件通信协议(SMTP)的改进

SMTP在设计的时候并没有考虑到安全问题。

尽管SMTP的命令组已经发展了很长时间,但是人们还是以RFC524为基础来执行SMTP,SMTP已经应用得非常广泛而很难被简单替代。

垃圾邮件就是一个滥用SMTP协议的例子,多数垃圾邮件工具都可以伪造邮件头,伪造发送者或者隐藏源头。

针对垃圾邮件问题,对SMTP协议进行改进和完善是当前关注的重点,下面是一些主要的技术:

1.反向查询技术

IETF与IRTF的下级部门ASRG(反垃圾邮件研究小组)支持在不放弃SMTP的情况下通过校验邮件地址控制垃圾邮件的技术方案:

发送方策略框架(SenderPolicyFramework,简称SPF)、

反向查询技术要求邮件来自已知的并且信任的邮件服务器,而且对应合理的IP地址(反向MX纪录),这对那些没有主机或者只有空域名的用户造成一些问题。

同时,能验证身份并不一定就是合法的身份,比如,垃圾邮件发送者可以通过注册廉价的域名来发送垃圾邮件。

从技术的角度来看,一切都是符合规范的;还有,很多垃圾邮件发送者可以通过别人的邮件服务器漏洞进入合法邮件系统来转发其垃圾邮件,目前这些问题对于验证查询来说还无法解决。

2.SenderID检查技术

SenderID可以判断出电子邮件的确切来源,因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能性。

SenderID技术必须得到发送邮件方和接收邮件方的共同支持。

采用SenderID技术,其整个过程为:

第一步,发件人撰写邮件并发送;

第二步,邮件转移到接收邮件服务器;

第三步,接收邮件服务器通过SenderID技术对发件人所声称的身份进行检查(该检查通过DNS的特定查询进行);

第四步,如果发现发信人所声称的身份和其发信地址相匹配,那么接收该邮件;否则,对该邮件采取特定操作,如直接拒收该邮件或者作为垃圾邮件处理。

SenderID技术抓住了垃圾邮件发送的一个重要特征,即垃圾邮件总是想方设法地掩盖其发送来源以避免被阻挡、追踪和被追究法律责任。

不过,SenderID技术并不能根除垃圾邮件,它只是一个解决垃圾邮件发送源认证的技术,从本质上来说,并不能鉴定一个邮件是否是垃圾邮件。

比如,垃圾邮件发送者可以通过注册廉价的域名来发送垃圾邮件;垃圾邮件发送者还可以通过别人的邮件服务器的漏洞转发其垃圾邮件,这是SenderID技术所不能解决的。

3.DKIM技术

DKIM(DomainKeysIdentifiedMail,简称DKIM)技术基于雅虎的DomainKeys验证技术和思科的InternetIdentifiedMail技术发展而来。

雅虎的DomainKeys利用公开密钥密码技术验证电子邮件发件人。

发送系统生成一个签名并把签名插入电子邮件标题,而接收系统利用DNS发布的一个公开密钥验证这个签名。

思科的验证技术也是利用密码技术,但它把签名和电子邮件消息本身关联。

发送服务器为电子邮件消息签名并把签名和用于生成签名的公开密钥插入到一个新标题中,而接收系统验证这个用于为电子邮件消息签名的公开密钥是否是授权给这个发件地址使用的。

DKIM给邮件提供一种机制来同时验证每个域邮件发送者和消息的完整性。

一旦域能被验证,就用来同邮件中的发送者地址作比较,从而检测其真伪。

如果是伪造的,那么可能就是垃圾邮件,就可以被丢弃;如果不是伪造的,并且域是已知的,可为其建立起良好的声誉,并绑定到反垃圾邮件策略系统中,也可以在服务提供商之间共享,甚至直接提供给用户。

发送服务器经过两步产生带有签名的邮件:

(1)域所有者需要产生一对公私钥用于标记所有发出的邮件(允许多对密钥),公钥在DNS中公开,私钥在使用DKIM的邮件服务器上。

(2)当每个用户发送邮件的时候,邮件系统自动使用存储的私钥来产生签名。

签名作为邮件头的一部分,然后邮件被传递到接收服务器上。

接收服务器通过三步来验证签名邮件:

第一步,接收服务器从邮件头提取出签名和发送域,然后从DNS获得相应的公钥。

第二步,接收服务器用从DNS获得的公钥来验证用私钥产生的签名。

签名保证邮件是由真实的域发送并且没有被修改过。

第三步,接收服务器使用本地策略来做出最后判定,如果域被验证了,而且其他的反垃圾邮件测试也能通过,那么邮件就被传递到用户的收件箱中;否则,邮件就可以被抛弃。

4.FairUCE技术

FairUCE(FairuseofUnsolicitedCommercialEmail)由IBM开发,该技术使用网络领域的内置身份管理工具,通过分析电子邮件域名,过滤并封锁垃圾邮件。

FairUCE把收到的邮件同其源头的IP地址相连接,在电子邮件地址、电子邮件域和发送邮件的计算机之间建立起一种关系,以确定电子邮件的合法性,如采用SPF或者其他方法。

如果还不能确定关系,FairUCE会自动发送一个客户端的邮件来找到某种关系。

如果能够找到关系,FairUCE会检查该域名地址是否有不良记录、接受人是否将其定入“黑名单”,从而决定采取接受、拒绝或怀疑等措施。

FairUCE还有一个功能,就是通过溯源找到垃圾邮件的发送源头,并且将那些传递过来的垃圾邮件再转回给发送源头,以此来打击垃圾邮件发送者。

这种做法有利有弊,好处就是能够影响垃圾邮件发送源头的性能;坏处就是可能打击到正常的服务器(如被利用的),同时该功能又复制了大量垃圾流量。

5.密码技术

目前的邮件协议(SMTP)不能直接支持加密验证。

研究中的解决方案扩展了SMTP,例如,S/MIME32、PGP33/MIME和AMTP34。

采用证书时,比如,X.509或TLS,某些证书管理机构必须可用。

但是邮件是一种分布式系统,没有人希望所有的邮件都由单独的CA来控制。

一些解决方案允许多个CA系统,如X.509就会确定可用的CA服务器。

如果没有证书管理机构,就需要其他的途径在发送者和接收者之间来分发密钥。

比如,PGP就可以预先共享公钥。

在未连接网络或者比较封闭的群组中,这种办法是可行的,但是在大量个体使用的时候就不太适合,特别是对于需要建立新的联系的情况。

从本质上来说,预先共享密钥有些类似白名单过滤器,只有彼此知道的人才能发送邮件。

不足之处是,这些加密解决方案还不能阻止垃圾邮件,它们都不能确认邮件地址是真实的,而只是可以确认发送者有邮件的正确密钥。

另外,CA服务器也可能因受到DOS攻击而不可用。

(三)邮件服务器的安全管理

1.SMTP身份认证

身份认证主要指SMTP发信认证,此项功能对于邮件服务器是一个可选功能,主要目的是防止黑客利用自己的服务器攻击其他邮件服务器。

完善SMTP身份认证不仅可以制止黑客的恶劣行为,同时可以保证自己的邮件服务器的各种资源可以充分地应用到日常的邮件处理过程中,不会造成服务器的系统崩溃和资源浪费。

2.病毒过滤

许多病毒以及身份证和信用卡的盗用攻击等常常与垃圾邮件有关。

因此,我们需要邮件服务器具有垃圾邮件处理的功能,以抵御大部分垃圾邮件的攻击。

黑客攻击和病毒本来是两个相对独立的技术体系,但是随着网络的不断发展,网络工具与病毒越来越趋于融合,而应用广泛的电子邮件,也成了病毒传播的主要方式之一。

3.安全审计

对企业邮箱及邮件服务器的管理,我们应该做好邮件服务器系统的管理。

对邮件服务器提供的各种服务连续进行工作情况记录,形成系统运行审计日志,以便于查找系统故障原因所在。

对邮件服务器正在运行的各种服务进行实时工作情况观察,动态调整系统控制参数。

三、网页防篡改技术

随着互联网的快速发展,各种黑客技术也日益泛滥,导致出现各种各样的网页篡改手段。

多数网站部署的安全设施并不完善,越来越多的网页篡改技术可以轻易穿透防火墙、绕过入侵检测等安全设施。

下面列出一些常见的网页篡改技术

(1)利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。

通常可供利用的漏洞包括操作系统漏洞、数据库漏洞、Web服务器漏洞以及Web应用程序漏洞。

例如,常见的SQL注入攻击就是因为Web应用程序代码中没有对客户端提交的参数进行有效性检查。

(2)黑客利用窃听或者暴力破解的方法获取网站合法管理员的用户名、口令,然后以网站管理员的身份进行网页篡改活动。

(3)利用病毒进行攻击。

网站管理人员由于疏忽,在服务器上运行了含有病毒的程序或者链接到恶意网站等,造成服务器感染病毒。

病毒可能会潜藏于网站的某些文件中,并伺机感染浏览此网站的用户系统。

(4)网站管理员没有对网站进行有效的管理和配置,特别是用户名、密码资源管理混乱。

攻击者往往会利用这些漏洞,如利用系统默认的公共用户名、密码进行网站攻击、获取权限、篡改网站。

综上所述,要根本地解决网页篡改的问题,必须针对以上各点,专门设计出针对网页文件进行保护的技术,形成网页防篡改的解决方案

防止网页被篡改的最有效方法就是使用没有漏洞的操作系统和应用程序,并且合理地进行配置。

不过目前操作系统和应用程序存在这样或那样的安全缺陷,而且网络管理员也并不是总能很好地对它们进行配置。

因此,除了经常更新操作系统和应用软件以外,还要采用必要的技术手段对网页进行监视,以便及时发现篡改现象并进行恢复和其他处理。

目前,网页防篡改技术主要分为两类:

(一)第一类:

阻止黑客侵入

1.操作系统级

防止黑客利用操作系统的漏洞(如缓冲区溢出)入侵系统,如安装病毒防火墙、保持操作系统最新等。

2.限制管理员的权限

黑客通常攻入系统后获得管理员(或者超级帐号)的权限,限制管理员的权限,这样也就限制了黑客篡改网页。

3.HTTP请求级

防止黑客利用恶意的HTTP请求入侵系统,例如,对网页请求参数进行验证、防止非法参数传入、防止SQL注入攻击等。

(二)第二类:

阻止黑客侵入后篡改

1.轮询检测

利用一个网页读取和检测程序,周期性地从外部逐个访问网页来判断网页合法性。

其最大的弱点是,对于每个网页来说,轮询扫描存在着时间间隔。

在这个时间间隔里,黑客完全可以攻击系统并使公众访问到被篡改的网页。

另外,它对于动态网页也无法处理。

2.事件触发技术

在所有类型的操作系统中,任何形式的文件系统改动,操作系统都会迅速、准确地获取相应的事件。

可以利用这些事件,通过特定的高效算法对网页文件的修改行为进行合法性检查。

3.核心内嵌技术

核心内嵌技术是将篡改检测模块嵌入用户的Web服务器中。

当网页请求到达时,Web应用引擎需要利用篡改检测模块来读取网页文件,篡改检测模块首先对要访问文件进行完整性检查,根据检查结果决定如何反馈Web应用引擎,完成此次网络请求的处理。

完整性检查一般是通过签名、文件摘要等手段进行。

在这种应用中,防篡改系统实际上起到一个文件访问过滤器的作用。

要想比较彻底地解决网页篡改问题,仅仅利用上面的一种或者两种技术是不够的,应该综合考虑和应用多种技术,才能够有效地解决问题。

同时,在进行网页防篡改系统设计时还要考虑性能

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2