网络安全加固工作的分析与探讨

2020-12-23 02:00徐俊海
科学与信息化 2020年32期
关键词:分析探讨

徐俊海

摘 要 随着我国科学技术的不断提升和数字化、信息化技术的不断发展,IP网络应用延伸至社会生产生活的各个领域,网络安全问题随之而来,越来越受到各领域的重视。本文针对网络安全加固工作的安全威胁,探讨安全加固的应对分析探讨,减小安全威胁,提升网络防护能力,为网络安全管理提供参考。

关键词 网络安全加固工作;分析探讨;网络安全管理

引言

随着通信技术与计算机技术的快速发展,特别是近些年来大数据和分布式计算技术的创新与演进,信息系统安全面临严峻挑战。作为信息系统主要组成部分的服务器、操作系统等软硬件的安全检测已成为必不可少的工作。

1网络安全加固技术简述

一个组织的信息系统在运行过程中,必然会面临各种各样的内部和外部威胁,虽然在信息系统网络中可能会部署防火墙、入侵检测设备等各类安全产品,但是其并不能真正彻底地消除隐藏在信息系统中的脆弱性问题。信息系统中的各种软硬件设备仍然存在着众多的脆弱性问题。如在系统建设实施中,可能存在环境配置不当、组件配置不当、参数配置不符合安全需求等安全漏洞。在日常运行维护中,存在如安全补丁没有及时更新,存在木马病毒,应用服务和应用程序被非法滥用,开放了不必要的服务和端口,系统维护不符合安全需求等安全漏洞。这些脆弱性问题必然会成为后续各类安全问题的风险隐患。一旦信息系统所存在的安全漏洞被有意或无意的利用,则对信息系统的数据安全和业务连续性会造成不利影响,引起信息系统瘫痪、数据篡改、数据泄露乃至金钱和名誉上的损失。为了尽量减少信息系统脆弱性的存在,安全加固工作应运而生。通过安全加固技术,可对信息系统中的关键软/硬件设备,如操作系统、服务器、路由器、交换机、防火墙、IPS等的安全性以及漏洞进行了分析,通过补丁更新、参数配置更改、增加安全机制等方法,降低信息系统的脆弱性,提高信息系统应对风险的能力[1]。

2网络安全加固工作的分析探讨

(1)审计安全分析。网络设备安全除了自身运行安全外,还包括人员的操作安全,设备自身的运行安全稳定,需要对相关参数设置、故障处理以及资源占用等进行维护。在人员操作方面,安全防护主要是针对操作人员进行行为记录,比如操作的时间、操作的痕迹等。利用设备日志的功能,对运行以及操作日志进行记录,进行审计安全记录可以作为后期系统维护的参考,如果有安全问题存在,可以对记录进行检查。因此审计记录的保护也非常重要,其中涉及的就是审计进程的安全,系统在开始运行时,审计进程就相应地开启,在整个运行过程中发挥作用,确保审计记录内容的完整。系统需要配置安全管理中心,对审计日志进行统一管理,设置审计记录的保存时间为3个月。审计安全防护工作中,要想发现系统存在的安全隐患,需要定期分析检查审计记录,查看设备运行是否存在异常,对于人员操作是否有违规情况。

(2)Web渗透实践。一次完整的Web渗透实践,要经过目标搜索、信息收集、漏洞探索、漏洞利用、内网转发、内网渗透、痕迹清除、撰写测试等过程,下图为Web渗透流程图。在Web渗透实践过程中,首先要尽快确定目标,广泛搜索各种与目标相关的有效信息,比如Web域名、IP地址等,以此来获取目标的跟踪,同时利用扫描软件对Web进行全面扫描,决定潜在目标;当搜索到目标后,运用挖掘工具对目标信息进行深度挖掘并加以整理,常用的挖掘工具有社交工程、物理闯入等,从外网收集被测目标的基本信息,然后利用各种扫描工具(如TK2012扫描器、X-Scan扫描器、Fluxy扫描器、NMAP扫描器),对目标进行端口扫描,以此来获取端口开放信息,同时对Web的操作系统进行目标识别,以及对Web服务软件的基本信息进行识别,获取到Web的防火墙规则等。除此以外,测试人员还需要获取到Web的网络拓扑结构信息以及路由信息等,尽可能多的挖掘到有效信息;采集到有效信息后,以其作为依据将被测目标与安全漏洞进行关联。漏洞关联在整个Web渗透实践中具有重要的作用,选取被测目标的一些特殊信息,将其与已开放的安全漏洞的相关信息进行对比,以此判断出目标是否存在漏洞;关联完漏洞后进入到入侵攻击测试阶段,在该阶段要根据漏洞关联发现的Web漏洞进行有针对性的应对,利用合理的漏洞工具进行维持权限,采取相应的应对措施解决Web漏洞问题,在攻击结束之后要对Web上的攻击痕迹进行清除,以此完成Web渗透实践。

(3)信息传输安全保护分析。网络安全系统运行的过程中,特别是在信息传输和业务活动的时候,要做好加密工作,提高安全防护等级。监控系统中要增设加密装置,将其设置在上内部网络和外界网络的连接处,装置既要有加密的功能,又要具备解密的作用。在开展业务中加强网路安全防护,除了要使用防火墙,提高信息传输的安全性和可靠性,还要采取纵向加密的方法,只有将两种安全防护手段有效结合起来,才能及时高效地完成身份验证,识别出具有危险性的信息,然后对其进行自动拦截,最大程度地提高数据安全性,在传输的过程中对信息进行加密,即使遇到了外界攻击,信息被盗取和丢失的风险也会降低,相当于有了双重保障。在系统中安装加密装置,在信息传输中会自动对所有数据进行安全检查,进一步提升电力监控系统安全性。电力系统有专属的加密算法,无论是加密设置还是解密处理都要遵循国家规定,只有这样才能确保网络安全数据和信息真实性和安全性。

(4)脚本类漏洞渗透。尝试对该医疗Web进行脚本类漏洞进行分析,通过Appscan、Wireshark等工具对Web找回密码过程發送的HTTP请求进行抓包,发现Web找回密码功能中,一些Web功能未进行加密保护,同时通过Fluxy工具扫描Web,发现可以通过admin身份直接登录到该医疗Web后台,并且发现该医疗Web存在脚本类漏洞。针对这一类漏洞,通过获取短信验证的方式进行加密处理,以确保用户身份的真实有效,同时通过设置 Web 后台权限,规避非预期的越权操作,对脚本类漏洞进行了修复。

3结束语

网络交换机的安全加固是在对交换机应用场景的完全认知的情况下,适度的调整加固策略,防护安全威胁。因此需要对当前网络提供的服务业务的流程深入了解,分析业务面临的安全威胁,评估安全加固名的代价,设计安全防护的合理方案,结合选用产品的功能制定和实施精准的安全策略。

参考文献

[1] 张霞.计算机操作系统的安全加固技术探究[J].计算机产品与流通,2019(12):18,61.

猜你喜欢
分析探讨
转型时期我国特殊群体受教育权的保护研究
现代企业经济管理模式的规范化分析
基于新课标下初中音乐教学模式的探讨
当代大学生恋爱消费现状与原因分析
国企党政思想政治工作探讨
试论物理教学中的环境保护教育
对小学数学生活化教学的分析
高中英语课文阅读教学的策略探讨
核电厂交流不间断供电系统分析及改进