首页 门户网站安全防护技术分享

门户网站安全防护技术分享

举报
开通vip

门户网站安全防护技术分享门户网站安全防护技术交流湖北中网科技有限公司苏飞2010年4月主题一、网络安全问题概述二、门户网站主要安全威胁与对策三、门户网站具体防护技术手段四、常用安全分析软件介绍五、安全产品(硬件)介绍六、漏洞及攻击演示一、网络安全问题概述 背景、安全问题的严重性; 漏洞威胁概念、种类、安全问题种类及损失; 衡量信息安全的标准; 安全及安全防护的变化趋势。背景 网络已全面融入生活、工作中 网络带来巨大变革 网络是一把双刃剑 带来巨大的威胁国内安全形势不容乐观2007年,我国境内与互联网连接的用户有60%以上的用户受到境外用户...

门户网站安全防护技术分享
门户网站安全防护技术交流湖北中网科技有限公司苏飞2010年4月主 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 一、网络安全问题概述二、门户网站主要安全威胁与对策三、门户网站具体防护技术手段四、常用安全分析软件介绍五、安全产品(硬件)介绍六、漏洞及攻击演示一、网络安全问题概述 背景、安全问题的严重性; 漏洞威胁概念、种类、安全问题种类及损失; 衡量信息安全的标准; 安全及安全防护的变化趋势。背景 网络已全面融入生活、工作中 网络带来巨大变革 网络是一把双刃剑 带来巨大的威胁国内安全形势不容乐观2007年,我国境内与互联网连接的用户有60%以上的用户受到境外用户的攻击。仅2009年我国被境外控制的计算机IP地址就达100多万个,被黑客组织篡改的网站多达4.2万个;在受网络病毒威胁方面,去年我国仅被“飞客”蠕虫一种网络病毒感染的计算机数量每月就达1800万台,占全球感染主机总量的30%,位列全球第一。漏洞多,木马、病毒猖獗;网络瘫痪、网站被篡改、系统被入侵;网银转款、网上诈骗等。国内安全形势不容乐观 Internet 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 初衷:开放、自由、无国界、无时间、空间限制; 虚拟性; 技术设计缺陷:TCP/IP、漏洞; 攻击(工具)软件易获得性; 计算机运算速度的加快:猜口令(8位小写字母及数字穷举,时间通常不超过30小时); 应用的复杂性;对网络的依赖性增强; 易安置后门。为什么如此脆弱后门与漏洞后门:美国等西方发达国家的情报机构,明确要求各大信息技术公司,在计算机通信、软件研究开发中,要按照他们的旨意设置后门和陷阱。windows计算机操作系统中都有可能预留了后门程序。漏洞:IBM公司专家认为大型软件1000-4000行程序就存在一个漏洞,象windwos系统5000万源程序可能存在20000个漏洞;微软Vista已报道发现的缺陷达到2万个。网络安全存在的威胁网络、信息系统内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫木桶原则 最大容积取决于最短的木快 攻击者—“最易渗透原则” 目标:提高整个系统的“安全最低点”。动态性原则 安全是相对的,不可能一劳永逸; 道高一尺,魔高一丈; 安全策略不断变化完善; 安全投入不断增加(总投入的20%-25%)。二、门户网站主要安全威胁与对策1、利用漏洞进行入侵安全事件:2005年7月至10月,某某间谍情报机关曾对我境内76所高校和研究单位所在的222个网段反复扫描,利用漏洞控制了北大、清华、北师大等高校的大量主机,从中搜获、窃取了包括863课题研究 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 在内的45份违规上互联网的文件和数千份资料。江苏人陈某租住武汉,2007年7月,在网上找到黑客,委托其将某重点大学的招生网站上的数据库中的11名学生信息删除,同时非法追加另外8名学生。然后给家长验证已被录取。2008年12月5日,荆州市商务局网站,局领导变成一名三点式女郎。而局长致辞则成了一封“为女朋友庆生喝酒”的召集函。1、利用漏洞进行入侵防范对策: 定期备份和检查相关访问和应用日志; 及时对计算机操作系统和应用程序“打补丁”; 安装防火墙和杀毒软件,并及时更新特征库; 关闭不必要的端口和服务。2、利用 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 缺陷进行DOS攻击案例:2009年5月19日全国大面积网络故障,6月25日,湖北、湖南、广西、海南和上海等全国多个省市区出现网络缓慢或瘫痪现象。2009年7月7日-9日韩国总统府、国防部、外交通商部等政府部门和主要银行、媒体网站同时遭分布式拒绝服务(DDoS)攻击。美国财政部、特工处、联邦贸易委员会和交通部网站7月4日起遭到黑客持续攻击,截至当地时间7日仍处于不同程度瘫痪状态。两国共有大约25家网站受攻击,其中11家为韩国网站。韩国主要情报机构说,韩国1.2万台个人电脑和国外8000台个人电脑遭黑客“俘虏”,成为傀儡主机,沦为攻击工具。利用协议缺陷进行DOS攻击什么是DOS攻击: 攻击者利用因特网上成百上千的“Zombie”(僵尸)-即被利用主机,对攻击目标发动威力巨大的拒绝服务攻击。 DenialofService(DoS)拒绝服务攻击 DistributedDenialofService(DDoS)分布式拒绝服务攻击 攻击者利用大量的数据包“淹没”目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应。DdoS攻击过程非安全主机被控主机2、利用协议缺陷进行DOS攻击防范措施:在门户网站前面部署防DOS攻击设备。桌面机及时修补漏洞,免得受控成为肉鸡。加强追查打击力度。 荆州人赵蓉的网上银行帐户上的资金被划走: 2004年7月,黑龙江人付某使用了一种木马程序,挂在自己的网站上; 荆州人赵蓉下载付某的软件,木马就“进入”电脑; 屏幕上敲入的信息通过邮件发出:账户、密码; 付某成功划出1万元; 抓获付某时,他已获取7000多个全国各地储户的网上银行密码。3、利用木马进行攻击安全事件:付某:3、利用木马进行攻击生么是“木马”?木马与传说中的木马一样,他们会在用户毫不知情的情况下悄悄的进入用户的计算机,进而反客为主,窃取机密数据,甚至控制系统。3、利用木马进行攻击“木马”的主要危害: 盗取文件资料; 盗取用户帐号和密码; 监控用户行为,获取用户重要资料; 发送QQ、msn尾巴,骗取更多人访问恶意网站下载木马;3、利用木马进行攻击防范对策:严禁将涉密计数机接入互联网;不随意打开不明电子邮件,尤其是不轻易打开邮件附件;不点击和打开陌生图片和网页;必须安装杀毒软件并及时升级更新,及时打补丁;所有外网PC安装360软件,定期查杀木马程序。4、利用“嗅探”技术窃密安全事件:某单位干部叶某,在联接互联网的计算机上处理涉密信息,被某间谍情报机关植入“嗅探”程序。致使其操作电脑的一举一动均被监控,并造成大量涉密信息被窃。4、利用“嗅探”技术窃密“嗅探”技术:“嗅探”是指秘密植入特定功能程序,用来记录诸如网络内部结构、键盘操作、口令密码等信息的窃密技术。攻击者首先利用漏洞或木马在计算机中植入“键盘记录程序”该程序会自动隐藏生成记录键盘信息的文件。一旦计算机重新联网,攻击者就可以从目标计算机下载键盘记录文件,并还原出编辑过的稳定内容。4、利用“嗅探”技术窃密防范对策:严禁将涉密计数机接入互联网;用户联接互联网的计算机,任何情况下不得处理涉密信息;定期对上网计算机操作系统进行重装处理;PC安装360软件,定期恶意代码程序。5、利用数据恢复技术安全事件:陈冠希:2006年曾托助手将其外壳彩色的手提电脑,送到中环一间计算机公司维修,其后有人把计算机中的照片制作成光盘,发放予朋友及其它人士观赏。5、利用数据恢复技术数据恢复技术:数据恢复是指运用软、硬件技术对删除或因介质损坏等丢失的数据予以还原的过程。U盘或计算机硬盘存储的数据即使已被删除或进行格式化处理,使用专用软件仍能将其恢复,这种方法也因此成为窃密的手段之一。例如,窃密者使用从互联网下载的恢复软件对目标计算机的已被格式化的U盘进行格式化恢复操作后,即可成功的恢复原有文件。5、利用数据恢复技术防范对策:严禁在接入互联网的计算机上使用处理过涉密信息的移动存储介质。涉密存储介质淘汰报废时必须进行彻底的物理销毁。严禁将秘密载体当做废品出售。6、利用口令破解攻击安全事件:2003年2月,有关部门检测发现某间谍情报机关利用口令破解技术,对我某重要网络进行了有组织的大规模攻击,控制了57台违规上互联网的涉密计算机,窃走1550余份文件资料。6、利用口令破解攻击口令破解:口令是计算机系统的第一道防线,计算机通过口令来验证身份。口令破解是指以口令为攻击目标,进行猜测破译,或避开口令验证,冒充合法用户潜入目标计算机,取得控制权的过程。即使计算机打了“补丁”,安装了病毒防护软件,设置了开机口令密码,黑客仍然可以通过口令破解进入你的计算机,从而达到破坏或窃密的目的。“暴力破解”是进行口令破解用得较多的方式,是指应用穷举法将建盘上的字母、数字、符号按照一定顺序进行排列组合实验,直至找到正确的口令。其过程是攻击者首先启用口令破译软件,输入目标计算机ip地址,对目标计算机进行口令破译、口令越长,口令组合越复杂,破译难度越大,所需时间越多。口令破解的时间Unix口令:6位小写字母穷举:36小时8位小写字母穷举:3年NT口令:8位小写字母及数字穷举,时间通常不超过30小时一旦找到正确的口令,软件就会提示破译成功,攻击者即可利用得到的口令登陆目标计算机,而后就可以为所欲为的进行文件拷贝、数据篡改、窃取破坏活动。*6、利用口令破解攻击防范对策:口令密码设置应当采用多种字符和数字混合编制,要有足够的长度(至少8位以上),并定期更换。涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBKey、生理特征的身份鉴别方式。三、门户网站具体防护手段1.保持Windows升级: 你必须在第一时间及时地更新所有的升级,并为系统打好一切补丁。考虑将所有的更新下载到你网络上的一个专用的服务器上,并在该机器上以web的形式将文件发布出来。通过这些工作,你可以防止你的Web服务器接受直接的Internet访问2.如果你并不需要FTP和SMTP服务,请卸载它们: 进入计算机的最简单途径就是通过FTP访问。FTP本身就是被设计满足简单读/写访问的,如果你执行身份认证,你会发现你的用户名和密码都是通过明文的形式在网络上传播的。SMTP是另一种允许到文件夹的写权限的服务。通过禁用这两项服务,你能避免更多的黑客攻击。3.设置复杂的密码: 如果有用户使用弱密码,那么黑客能快速并简单的入侵这些用户的账号4.设置账号锁定的策略: 通过设备windows自带的安全策略设置,可对非法暴力破解口令进行有效的控制,同时审计所有登陆成功和失败的事件5.使用NTFS安全: 缺省地,你的NTFS驱动器使用的是EVERY0NE/完全控制权限,除非你手工关掉它们。关键是不要把自己锁定在外,不同的人需要不同的权限,管理员需要完全控制,后台管理账户也需要完全控制,系统和服务各自需要一种级别的访问权限,取决于不同的文件。最重要的文件夹是System32,这个文件夹的访问权限越小越好。在Web服务器上使用NTFS权限能帮助你保护重要的文件和应用程序。6.禁用多余的管理员账号: 如果你已经安装IIS,你可能产生了一个TSInternetUser账户。除非你真正需要这个账户,则你应该禁用它。这个用户很容易被渗透,是黑客们的显著目标。为了帮助管理用户账户,确定你的本地安全策略没有问题。IUSR用户的权限也应该尽可能的小。7.网站目录权限最小化: 在网站正常运行时:空间应该全部关闭写入权限,只保留需要写权限的某几个目录,同时被保留写权限的目录,必须要关闭执行权限。站点需要更新时:开放所有写入权限,更新完毕后立即关闭写入权限。原则是: 有写入权限的目录,不能有执行权限 有执行权限的目录,不能有写入权限 这样最大限度的保证了站点的安全性8.移除缺省的Web站点: 很多攻击者瞄准inetpub这个文件夹,并在里面放置一些偷袭工具,从而造成服务器的瘫痪。防止这种攻击最简单的方法就是在IIS里将缺省的站点禁用。  如果是一个虚拟主机,并且服务器上放置了多个域名的站点,建议对不同的站点设置不同的账号权限(读取和执行)。这样可保证一个域名上的站点被黑,而不会影响到整个服务器上其它的站点9.定期备份数据和程序: 至少以每周一次来定期的备份网站数据和程序,对大型数据库可使用专业的快速导出工具。建议使用WinRAR类型的压缩软件进行备份,并同时设定压缩密码的加密压缩方式。如果文件较多压缩时间可能会长,可使用计划任务自动执行或采取存储压缩方式 对操作系统建议每月备份一次,可直接使用GHOST。对于特殊的服务器需要RAID驱动时,建议自制一个WinPE将RAID驱动加载在该系统中。(有一定难度,但很帮助特别是安装系统时无需引导盘)10.仔细检查*.bat和*.exe文件: 每周搜索一次*.bat和*.exe文件,检查服务器上是否存在黑客最喜欢,而对你来说将是一场噩梦的可执行文件。在这些破坏性的文件中,也许有一些是*.reg文件。如果你右击并选择编辑,你可以发现黑客已经制造并能让他们能进入你系统的注册表文件。你可以删除这些没任何意义但却会给入侵者带来便利的主键。 或定期生成一份主机的文件列表,然后再进行文件比对最简单的使用一条DOS命令:Dirc:/s/a>c:\files20100415.txtFcc:\files20100415.txtc:\files201000301.txt11.定期检查访问日志  对于IIS,其默认记录存放在c:\winnt\system32\logfiles\w3svc1,文件名就是当天的日期,记录格式是标准的W3C扩展记录格式,可以被各种记录分析工具解析,默认的格式包括时间、访问者IP地址、访问的方法(GETorPOST…)、请求的资源、HTTP状态(用数字表示)等。建议定期使用专业的日志分析工具来进行审计检查异常的访问现象。 四、常用安全分析软件介绍工欲善其事,必先利其器!autoruns:微软公司出的查看Windows启动或登录时自动运行的程序它们CCleaner225:系统优化和隐私保护工具、清除无用文件及垃圾文件HiJackThis:找恶意程序“劫持”浏览器的入口go_IceSword:冰刃,检查非法进程procexp:查看进程和DLL模块DwShark1.0.0.3230:自动分析系统到处文本RegistryCleanExpert:注册表清理ComboFix:完全只能的修复系统工具(比360更强)go_RKUnhooker:看系统hook的go_RootkitRevealer:也是分析系统的msicuu2:WindowsInstaller清理实用工具PortableUnlocker:绿色unlock,解文件锁的工具Tcpview:xp上看端口WinsockXPFix:修复tcp协议ethereal嗅探Windows自带命令netstat-anTCPView工具检查其它已开放的端口强制关闭顽固病毒或可疑进程IceSword检查和关闭可疑的驱动Windows自带的驱动查看器检查和关闭可疑的驱动RKUnhooker企业级修复系统漏洞WSUS是个微软推出的网络化的补丁分发 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,是免费的,可以在微软网站上去下载  嗅探听包Ethereal五、安全产品(硬件)介绍 第一代安全产品 防火墙、防病毒、IDS 第二代安全产品 抗dos、漏洞扫描、VPN、存储备份、主页防篡改、内核加固、流量管理、负载均衡、网管 第三代安全产品 网闸、IPS、WEB应用防护、系统保护盾(应急保护)、容灾备份、UTM、数据库加密、审计、上网行为管理、桌面安全管理、安全管理平台用于隔离两个网络,达到近似于物理隔断的效果,同时又要实现数据的安全交换的隔离设备。什么是网闸*学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。但是到目前为止,并没有完整的关于物理隔离技术的定义和标准。从不同时期的用词也可以看出,物理隔离技术一直在演变和发展。较早的用词为PhysicalDisconnection,Disconnection有使断开,切断,不连接的意思,直译为物理断开。这种情况是完全可以理解,保密网与互联网连接后,出现很多问题,在没有解决安全问题或没有解决问题的技术手段之前,先断开再说。后来有PhysicalSeparation,Separation有分开,分离,间隔和距离的意思,直译为物理分开。后期发现完全断开也不是办法,互联网总还是要用的,采取的策略多为该连的连,不该连的不连。这样的该连的部分与不该连的部分要分开。也有PhysicalIsolation,Isolation有孤立,隔离,封闭,绝缘的意思,直译为物理封闭。事实上,没有与互联网相连的系统不多,互联网的用途还是很大,因此,希望能将一部分高安全性的网络隔离封闭起来。再后来多使用PhysicalGap,Gap有豁口,裂口,缺口和差异的意思,直译为物理隔离,意为通过制造物理的豁口,来达到隔离的目的。到这个时候,Physical这个词显得非常僵硬,于是有人用AirGap来代替PhysicalGap。AirGap意为空气豁口,很明显在物理上是隔开的。但有人不同意,理由是空气豁口就“物理隔离”了吗?没有,电磁辐射,无线网络,卫星等都是空气豁口,却没有物理隔离,甚至连逻辑上都没有隔离。于是,E-Gap,Netgap,X-Gap等都出来了。现在,一般称GapTechnology,意为物理隔离,称为互联网上一个专用名词。*网闸的组成及工作原理 硬件组成:内网机;外网机;控制开关系统;两个网卡:分别连接在内网机和外网机的主板上,用于内网机和外网机的输入输出。 软件组成:开关控制软件:快速的在两个处理单元之间交换数据。外部单边代理:接收外部的请求,解析出应用协议,过滤数据内容,保证数据中不包含危险命令。内部单边代理:通过传输层软件模块接收外部处理单元传入的请求和数据,解析出应用协议,过滤数据内容,保证数据中不包含危险命令。 开关系统是通过SCSI控制系统来实现的。电子开关控制系统由于外网与内网是永远断开的,加上采用单边计算机主机模式,中断了TCP/IP,中断了应用连接,屏蔽了内部的网络拓扑结构,屏蔽了内部主机的操作系统漏洞,使基于网络的攻击无机可乘。 无法ping内网的任何主机; 无法穿透网闸来追踪路由(traceroute); 无法扫描内部网络; 无法发现内网的任何主机信息; 无法发现内网主机的操作系统信息; 无法发现内网应用信息; 无法发现内网内部主机的漏洞; 无法发现内网应用的漏洞; 无法同内网的主机建立通信连接; 无法向内网发送IP包; 无法同内网的任何主机建立TCP/UDP/ICMP连接; 无法同内网建立网络连接; 无法同内网的任何主机建立应用连接(C/S或B/S)。主要安全效果分析省电子政务网网闸局域网应用服务器前置服务器禁止访问允许单向数据摆渡接入单位内部局域网交换机合法访问非法访问保护核心服务器入侵预防护系统(IPS:IntrusionPreventionSystem)是电脑网路安全设施,是对防病毒软体和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。什么是IPS*学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。但是到目前为止,并没有完整的关于物理隔离技术的定义和标准。从不同时期的用词也可以看出,物理隔离技术一直在演变和发展。较早的用词为PhysicalDisconnection,Disconnection有使断开,切断,不连接的意思,直译为物理断开。这种情况是完全可以理解,保密网与互联网连接后,出现很多问题,在没有解决安全问题或没有解决问题的技术手段之前,先断开再说。后来有PhysicalSeparation,Separation有分开,分离,间隔和距离的意思,直译为物理分开。后期发现完全断开也不是办法,互联网总还是要用的,采取的策略多为该连的连,不该连的不连。这样的该连的部分与不该连的部分要分开。也有PhysicalIsolation,Isolation有孤立,隔离,封闭,绝缘的意思,直译为物理封闭。事实上,没有与互联网相连的系统不多,互联网的用途还是很大,因此,希望能将一部分高安全性的网络隔离封闭起来。再后来多使用PhysicalGap,Gap有豁口,裂口,缺口和差异的意思,直译为物理隔离,意为通过制造物理的豁口,来达到隔离的目的。到这个时候,Physical这个词显得非常僵硬,于是有人用AirGap来代替PhysicalGap。AirGap意为空气豁口,很明显在物理上是隔开的。但有人不同意,理由是空气豁口就“物理隔离”了吗?没有,电磁辐射,无线网络,卫星等都是空气豁口,却没有物理隔离,甚至连逻辑上都没有隔离。于是,E-Gap,Netgap,X-Gap等都出来了。现在,一般称GapTechnology,意为物理隔离,称为互联网上一个专用名词。*产品核心功能典型部署网络接口具有硬件BYPASS功能,当出现设备软件、硬件、电源故障时,设备能够快速、自动切换到网络直通状态,保证网络可用性;**WEB应用防火墙针对各类机构的WEB业务系统,提供WEB安全和WEB应用交付的融合解决方案,确保WEB业务在安全和性能两方面的收益最大化。什么是WAF*学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。但是到目前为止,并没有完整的关于物理隔离技术的定义和标准。从不同时期的用词也可以看出,物理隔离技术一直在演变和发展。较早的用词为PhysicalDisconnection,Disconnection有使断开,切断,不连接的意思,直译为物理断开。这种情况是完全可以理解,保密网与互联网连接后,出现很多问题,在没有解决安全问题或没有解决问题的技术手段之前,先断开再说。后来有PhysicalSeparation,Separation有分开,分离,间隔和距离的意思,直译为物理分开。后期发现完全断开也不是办法,互联网总还是要用的,采取的策略多为该连的连,不该连的不连。这样的该连的部分与不该连的部分要分开。也有PhysicalIsolation,Isolation有孤立,隔离,封闭,绝缘的意思,直译为物理封闭。事实上,没有与互联网相连的系统不多,互联网的用途还是很大,因此,希望能将一部分高安全性的网络隔离封闭起来。再后来多使用PhysicalGap,Gap有豁口,裂口,缺口和差异的意思,直译为物理隔离,意为通过制造物理的豁口,来达到隔离的目的。到这个时候,Physical这个词显得非常僵硬,于是有人用AirGap来代替PhysicalGap。AirGap意为空气豁口,很明显在物理上是隔开的。但有人不同意,理由是空气豁口就“物理隔离”了吗?没有,电磁辐射,无线网络,卫星等都是空气豁口,却没有物理隔离,甚至连逻辑上都没有隔离。于是,E-Gap,Netgap,X-Gap等都出来了。现在,一般称GapTechnology,意为物理隔离,称为互联网上一个专用名词。* 集成领先WEB应用漏洞扫描技术,提供预防解决方案 应用多维防护体系,有效应对SQL注入、跨站脚本及应用层DDoS攻击 实时检测网页篡改,降低网站安全风险 提供挂马检测功能,维护网站公信度 提供HighAvailability(HA),有效避免网络单点故障产品原理有效应对各种威胁 WEB应用安全威胁 ICEYEWAF200 ICEYEWAF600 SQL注入 √ √ XSS √ √ 远程非法命令执行 √ √ 缓冲区溢出 √ √ 目录遍历 √ √ CGI信息扫描 √ √ HTTPGetFlood/CC √ √ 网络爬虫 √ √ 网页盗链 √ √DMZ区办公区域服务器区WEB事前预防事中识别、阻断攻击手段事后网页篡改/挂马诊断典型部署网络接口具有硬件BYPASS功能,当出现设备软件、硬件、电源故障时,设备能够快速、自动切换到网络直通状态,保证网络可用性;**六、漏洞及攻击演示 SQL注入攻击(现场演示) 通过一段特殊的URL(网址),即可非法篡改网站数据库数据,以及非法修改管理员的登陆密码 Cookie欺骗(现场演示) 通过嗅探工具获取他人登陆QQ农场的网络数据,然后通过一种特殊的欺骗方式来伪数据,以非法方式登陆他人空间湖北中网科技有限公司苏飞:18907128844Email:moden@hbzw.netTEL:027-87367888报告完毕,谢谢!一旦找到正确的口令,软件就会提示破译成功,攻击者即可利用得到的口令登陆目标计算机,而后就可以为所欲为的进行文件拷贝、数据篡改、窃取破坏活动。**学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。但是到目前为止,并没有完整的关于物理隔离技术的定义和标准。从不同时期的用词也可以看出,物理隔离技术一直在演变和发展。较早的用词为PhysicalDisconnection,Disconnection有使断开,切断,不连接的意思,直译为物理断开。这种情况是完全可以理解,保密网与互联网连接后,出现很多问题,在没有解决安全问题或没有解决问题的技术手段之前,先断开再说。后来有PhysicalSeparation,Separation有分开,分离,间隔和距离的意思,直译为物理分开。后期发现完全断开也不是办法,互联网总还是要用的,采取的策略多为该连的连,不该连的不连。这样的该连的部分与不该连的部分要分开。也有PhysicalIsolation,Isolation有孤立,隔离,封闭,绝缘的意思,直译为物理封闭。事实上,没有与互联网相连的系统不多,互联网的用途还是很大,因此,希望能将一部分高安全性的网络隔离封闭起来。再后来多使用PhysicalGap,Gap有豁口,裂口,缺口和差异的意思,直译为物理隔离,意为通过制造物理的豁口,来达到隔离的目的。到这个时候,Physical这个词显得非常僵硬,于是有人用AirGap来代替PhysicalGap。AirGap意为空气豁口,很明显在物理上是隔开的。但有人不同意,理由是空气豁口就“物理隔离”了吗?没有,电磁辐射,无线网络,卫星等都是空气豁口,却没有物理隔离,甚至连逻辑上都没有隔离。于是,E-Gap,Netgap,X-Gap等都出来了。现在,一般称GapTechnology,意为物理隔离,称为互联网上一个专用名词。**学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。但是到目前为止,并没有完整的关于物理隔离技术的定义和标准。从不同时期的用词也可以看出,物理隔离技术一直在演变和发展。较早的用词为PhysicalDisconnection,Disconnection有使断开,切断,不连接的意思,直译为物理断开。这种情况是完全可以理解,保密网与互联网连接后,出现很多问题,在没有解决安全问题或没有解决问题的技术手段之前,先断开再说。后来有PhysicalSeparation,Separation有分开,分离,间隔和距离的意思,直译为物理分开。后期发现完全断开也不是办法,互联网总还是要用的,采取的策略多为该连的连,不该连的不连。这样的该连的部分与不该连的部分要分开。也有PhysicalIsolation,Isolation有孤立,隔离,封闭,绝缘的意思,直译为物理封闭。事实上,没有与互联网相连的系统不多,互联网的用途还是很大,因此,希望能将一部分高安全性的网络隔离封闭起来。再后来多使用PhysicalGap,Gap有豁口,裂口,缺口和差异的意思,直译为物理隔离,意为通过制造物理的豁口,来达到隔离的目的。到这个时候,Physical这个词显得非常僵硬,于是有人用AirGap来代替PhysicalGap。AirGap意为空气豁口,很明显在物理上是隔开的。但有人不同意,理由是空气豁口就“物理隔离”了吗?没有,电磁辐射,无线网络,卫星等都是空气豁口,却没有物理隔离,甚至连逻辑上都没有隔离。于是,E-Gap,Netgap,X-Gap等都出来了。现在,一般称GapTechnology,意为物理隔离,称为互联网上一个专用名词。*网络接口具有硬件BYPASS功能,当出现设备软件、硬件、电源故障时,设备能够快速、自动切换到网络直通状态,保证网络可用性;***学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。但是到目前为止,并没有完整的关于物理隔离技术的定义和标准。从不同时期的用词也可以看出,物理隔离技术一直在演变和发展。较早的用词为PhysicalDisconnection,Disconnection有使断开,切断,不连接的意思,直译为物理断开。这种情况是完全可以理解,保密网与互联网连接后,出现很多问题,在没有解决安全问题或没有解决问题的技术手段之前,先断开再说。后来有PhysicalSeparation,Separation有分开,分离,间隔和距离的意思,直译为物理分开。后期发现完全断开也不是办法,互联网总还是要用的,采取的策略多为该连的连,不该连的不连。这样的该连的部分与不该连的部分要分开。也有PhysicalIsolation,Isolation有孤立,隔离,封闭,绝缘的意思,直译为物理封闭。事实上,没有与互联网相连的系统不多,互联网的用途还是很大,因此,希望能将一部分高安全性的网络隔离封闭起来。再后来多使用PhysicalGap,Gap有豁口,裂口,缺口和差异的意思,直译为物理隔离,意为通过制造物理的豁口,来达到隔离的目的。到这个时候,Physical这个词显得非常僵硬,于是有人用AirGap来代替PhysicalGap。AirGap意为空气豁口,很明显在物理上是隔开的。但有人不同意,理由是空气豁口就“物理隔离”了吗?没有,电磁辐射,无线网络,卫星等都是空气豁口,却没有物理隔离,甚至连逻辑上都没有隔离。于是,E-Gap,Netgap,X-Gap等都出来了。现在,一般称GapTechnology,意为物理隔离,称为互联网上一个专用名词。*网络接口具有硬件BYPASS功能,当出现设备软件、硬件、电源故障时,设备能够快速、自动切换到网络直通状态,保证网络可用性;**
本文档为【门户网站安全防护技术分享】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
百里登峰
暂无简介~
格式:ppt
大小:2MB
软件:PowerPoint
页数:0
分类:工学
上传时间:2020-07-31
浏览量:0