HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络安全总结

网络安全总结

时间:2022-06-18 21:56:59

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全总结,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全总结

第1篇

根据xx信息化领导小组办公室下发的相关通知,我院依照通知精神成立了信息安全工作领导小组,制定计划,明确责任,具体落实,对我院的信息网络与信息安全进行了一次全面的调查。发现问题,分析问题,解决问题。确保了网络安全,更好的为检务工作服务。

一、 加强领导,成立了网络与信息安全工作领导小组

为进一步加强网络信息系统安全管理工作,xx成立了网络信息系统安全工作小组,做到分工明确,责任到人。安全工作领导小组组长为xx,副组长xx,成员xx。分工职责如下:xx为信息安全工作第一负责人,全面负责信息安全管理工作。xx负责信息安全管理工作的日常事务。xx负责计算机网络与信息安全管理工作的日常协调、网络维护和技术管理。

二、 信息安全工作主要方面

    1、技术方面,网站服务器计算机设置防火墙,拒绝外来恶意攻击。安装正版防病毒软件,对计算机病毒、有害电子邮件有效过滤。

    2、设备方面,内网与外网严格分开,并按xx高院要求,安装密码机,有效维护网络安全。机房按照“三铁两器”要求设置,即铁窗、铁门、保险柜、监控器、报警器齐全。

3、应急处理方面,我院具备专业技术人员,一旦发生网络安全事故可立即报告相关人员,对突发网络安全事故可快速安全处理。   

 

4、容灾备份,对重要信息采取备份,当遇故障时能够保障重点重要数据的完整。

   三、自查中发现的主要问题及整改情况

经过自查,我院信息安全总体状况良好,未发生信息安全事故。在本次检查过程中也暴露了一些问题,机房设施投入不足,个别人员计算机安全意识不强等。

第2篇

关键词:医院信息系统安全体系网络安全数据安全

中国医院信息化建设经过20多年的发展历程目前已经进入了一个高速发展时期。据2007年卫生部统计信息中心对全国3765所医院(其中:三级以上663家:三级以下31O2家)进行信息化现状调查显示,超过80%的医院建立了信息系统…。随着信息网络规模的不断扩大,医疗和管理工作对信息系统的依赖性会越来越强。信息系统所承载的信息和服务安全性越发显得重要。

1、医院信息安全现状分析

随着我们对信息安全的认识不断深入,目前医院信息安全建设存在诸多问题。

1.1信息安全策略不明确

医院信息化工作的特殊性,对医院信息安全提出了很高的要求。医院信息安全建设是一个复杂的系统工程。有些医院只注重各种网络安全产品的采购没有制定信息安全的中、长期规划,没有根据自己的信息安全目标制定符合医院实际的安全管理策略,或者没有根据网络信息安全出现的一些新问题,及时调整医院的信息安全策略。这些现象的出现,使医院信息安全产品不能得到合理的配置和适当的优化,不能起到应有的作用。

1.2以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重

病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起的。在医院网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用政府禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。

1.3安全孤岛现象严重

目前,在医院网络安全建设中网络、应用系统防护上虽然采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。

1.4信息安全意识不强,安全制度不健全

从许多安全案例来看,很多医院要么未制定安全管理制度,要么制定后却得不到实施。医院内部员工计算机知识特别是信息安全知识和意识的缺乏是医院信息化的一大隐患。加强对员工安全知识的培训刻不容缓。

2、医院信息安全防范措施

医院信息安全的任务是多方面的,根据当前信息安全的现状,医院信息安全应该是安全策略、安全技术和安全管理的完美结合。

2.1安全策略

医院信息系统~旦投入运行,其数据安全问题就成为系统能否持续正常运行的关键。作为一个联机事务系统,一些大中型医院要求每天二十四小时不问断运行,如门诊挂号、收费、检验等系统,不能有太长时间的中断,也绝对不允许数据丢失,稍有不慎就会造成灾难性后果和巨大损失医院信息系统在医院各部门的应用,使得各类信息越来越集中,构成医院的数据、信息中心,如何合理分配访问权限,控制信息泄露以及恶意的破坏等信息的访问控制尤其重要:PACS系统的应用以及电子病历的应用,使得医学数据量急剧膨胀,数据多样化,以及数据安全性、实时性的要求越来越高,要求医院信息系统(HIS)必须具有高可用性,完备可靠的数据存储、备份。医院要根据自身网络的实际情况确定安全管理等级和安全管理范围,制订有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等,建立适合自身的网络安全管理策略。网络信息安全是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。

在网络安全实施的策略及步骤上应遵循轮回机制考虑以下五个方面的内容:制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。

2.2安全管理

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,加强安全培训,增强医务人员的安全防范意识以及制定网络安全应急方案等。

2.2.1安全机构建设。设立专门的信息安全领导小组,明确主要领导、分管领导和信息科的相应责任职责,严格落实信息管理责任l。领导小组应不定期的组织信息安全检查和应急安全演练。

2.2.2安全队伍建设。通过引进、培训等渠道,建设一支高水平、稳定的安全管理队伍,是医院信息系统能够正常运行的保证。

2.2.3安全制度建设。建立一整套切实可行的安全制度,包括:物理安全、系统与数据安全、网络安全、应用安全、运行安全和信息安全等各方面的规章制度,确保医疗工作有序进行。

2.2.4应急预案的制定与应急演练

依据医院业务特点,以病人的容忍时间为衡量指标,建立不同层面、不同深度的应急演练。定期人为制造“故障点”,进行在线的技术性的分段应急演练和集中应急演练。同时信息科定期召开“系统安全分析会”。从技术层面上通过数据挖掘等手段,分析信息系统的历史性能数据,预测信息系统的运转趋势,提前优化系统结构,从而降低信息系统出现故障的概率;另一方面,不断总结信息系统既往故障和处理经验,不断调整技术安全策略和团队应急处理能力,确保应急流程的时效性和可用性。不断人为制造“故障点”不仅是对技术架构成熟度的考验,而且还促进全员熟悉应急流程,提高应急处理能力,实现了技术和非技术的完美结合。

2.3安全技术

从安全技术实施上,要进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。

2.3.1冗余技术

医院信息网络由于运行整个医院的业务系统,需要保证网络的正常运行,不因网络的故障或变化引起医院业务的瞬间质量恶化甚至内部业务系统的中断。网络作为数据处理及转发中心,应充分考虑可靠性。网络的可靠性通过冗余技术实现,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。

2.3.2建立安全的数据中心

医疗系统的数据类型丰富,在不断的对数据进行读取和存储的同时,也带来了数据丢失,数据被非法调用,数据遭恶意破坏等安全隐患。为了保证系统数据的安全,建立安全可靠的数据中心,能够很有效的杜绝安全隐患,加强医疗系统的数据安全等级,保证各个医疗系统的健康运转,确保病患的及时信息交互。融合的医疗系统数据中心包括了数据交换、安全防护、数据库、存储、服务器集群、灾难备份/恢复,远程优化等各个组件。

2.3.3加强客户机管理

医院信息的特点是分散处理、高度共享,用户涉及医生、护士、医技人员和行政管理人员,因此需要制定一套统一且便于管理的客户机管理方案。通过设定不同的访问权限,加强网络访问控制的安全措施,控制用户对特定数据的访问,使每个用户在整个系统中具有唯一的帐号,限定各用户一定级别的访问权限,如对系统盘符读写、光驱访问、usb口的访问、更改注册表和控制面板的限制等。同时捆绑客户机的IP与MAC地址以防用户随意更改IP地址和随意更换网络插口等恶意行为,检查用户终端是否安装了信息安全部门规定的安全软件、防病毒软件以及漏洞补丁等,从而阻止非法用户和非法软件入网以确保只有符合安全策略规定的终端才能连入医疗网络。

2.3.4安装安全监控系统

安全监控系统可充分利用医院现有的网络和安全投资,随时监控和记录各个终端以及网络设备的运行情况,识别、隔离被攻击的组件。与此同时,它可以强化行为管理,对各种网络行为和操作进行实施监控,保持医院内部安全策略的符合性。

2.3.5物理隔离

根据物理位置、功能区域、业务应用或者管理策略等划分安全区域,不同的区域之间进行物理隔离。封闭医疗网络中所有对外的接口,防止黑客、外部攻击、避免病毒的侵入。

第3篇

关键词:医院信息管理系统;病毒

1、医院信息系统的病毒及其危害

1.1 概述我院信息管理系统及病毒给医院带来的危害

随着信息技术的高速发展,医院信息系统发展速度也极为迅速。国外发达国家已在80年代建立了大型医院信息管理系统(HIS),目前已实施或正在实施医学影像存档与通信系统(PACS)。自20世纪90年代初,我国的各级医疗机构逐步将计算机作为基本工具,引入到医院的信息管理中。从单机管理到网络化管理,从自行开发软件到各类软件的商品化,使医院计算机信息管理日趋科学和完善。计算机网络化的医院信息系统(HIS)也将成为现代化医院运营必不可少的基础设施,是实现医院基本现代化的必备条件之一。

我院医院信息管理系统是由挂号系统、医生工作站、护士工作站、收费管理系统、药房管理系统、结构化电子病历、自动检验科系统、检查登记报告系统、影像系统、病案系统、办公自动化系统等组成。投入运行后几大系统纵横交错,构成了庞大的计算机网络系统。我院网络系统覆盖全院的各个部门,涵盖病人来院就诊的各个环节及信息,将近1000台计算机同时运行,支持各方面的管理,成为医院开展医疗服务的业务平台。

医院信息系统不仅直接与病人的诊疗过程息息相关,而且直接关系到医院财务收支及成本核算,如为病人进行治疗的电脑坏掉会耽误病人的治疗,门急诊系统中断会导致医院停业,而护士及医生工作站的终端会影响到对病人的正常诊疗。医院业务的正常运行越来越依赖于计算机系统[4]。医院信息系统的安全性直接关系到医院医疗工作的正常运行,一旦网络瘫痪或数据丢失,将会给医院和病人带来巨大的灾难和难以弥补的损失[1],因此保证医院信息系统的安全将是很重要的工作,防治病毒入侵乃是重中之重。

1.2 什么是计算机病毒

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

1.3 计算机病毒的主要危害

不同的计算机病毒有不同的破坏行为,其中有代表性的行为如下:

1.3.1 破坏主板BIOS内容,使计算机无法正常启动。

1.3.2 攻击硬盘的主引导扇区、BOOT扇区、FAT表、文件目录。影响系统的正常引导。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。

1.3.3 攻击文件,包括删除、修改软盘、硬盘及网络上可执行文件或数据文件的内容,在系统中产生无用的新文件等等。

1.3.4 抢占系统资源,内存是计算机的重要资源,大多数病毒在动态下都是常驻内存的,其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等,这就必然抢占一部分系统资源,导致一些较大的程序难以运行。

1.3.5干扰系统运行,除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行。

1.3.6影响计算机运行速度,病毒激活时,其内部的时间延迟程序启动,在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。

1.3.7窃取用户隐私、机密文件、账号信息等。如今已是木马大行其道的时代,据统计如今木马在病毒中已占七成左右。而其中大部分都是以窃取用户信息,以获取经济利益为目的,如窃取用户资料,网银账号密码等。一旦这些信息失窃,将给用户带来巨大经济损失。

2、医院信息管理系统病毒的防治措施

在计算机病毒出现的初期,说到计算机病毒的危害,往往注重于病毒对信息系统的直)接破坏作用,比如格式化 硬盘、删除文件数据等,并以此来区分恶性病毒和良性病毒。其实这些只是病毒劣迹的一部分,随着计算机应用的发 展,人们深刻地认识到凡是病毒都可能对计算机信息系统造成严重的破坏。

2.1 计算机中毒的表征

2.1.1 电脑可以开机,但启动到某一步的时候自动重启。可能是病毒破坏了系统文件;也可能是系统文件被病毒感染后,被杀毒软件删除了。

2.1.2 电脑运行速度明显降低以及内存占有量减少,虚拟内存不足或者内存不足。如果虚拟内存不足可能是病毒占用,也可能是设置不当。若非内存太小,则电脑中毒的可能性很大。

2.1.3 Windows出现异常的错误提示信息,操作系统本身,除了用户关闭或者程序错误以外,是不会出现错误汇报的,因此,如果出现这种情况,很可能是中了病毒。

2.1.4 杀毒软件的实时监控程序无法自动运行了,手动启动也不行。

2.1.5 系统时间被更改,且无法改正过来(改了回头再看的时候,又变回去了)。

2.1.6 经常自动弹出网页,计算机屏幕上出现异常显示。

2.1.7 经常出现非法操作,特别是运行IE浏览器的时候。

2.1.8 主页被篡改了,而且改不回来(无法更改或改了又变回去)。

2.1.9 注册表无法使用,某些键被屏蔽、目录被自动共享等。

2.1.10 无法安装杀毒软件或安装后无法运行。

2.1.11 文件大小发生改变,丢失文件或文件损坏。

2.1.12 硬盘指示灯狂闪,此时就要检查所运行的程序是否占用系统资源太多或者是否感染了病毒。

2.2 如何诊断中毒

2.2.1 如发现电脑运行速度过慢,则先调出windows任务管理器查看系统运行的进程,找出系统资源占用较大并且名字不熟悉的进程并记下其名称(这需要经验),暂时不要结束这些进程,因为有的病毒或非法的进程可能在此没法结束。点击性能查看CPU和内存的当前状态,如果CP U的利用率接近100%或内存的占用值居高不下,此时电脑中毒的可能性是95%。

2.2.2 查看windows当前启动的服务项, 由“控制面板”的“管理工具”里打开“服务”。看右栏状态为“启动”,启动类别为“自动”项的行;一般而言,正常的windows服务,基本上是有描述内容的(少数被骇客或蠕虫病毒伪造的除外),此时双击打开认为有问题的服务项查看其属性里的可执行文件的路径和名称。

2.2.3 Windows XP中运行msconfig查看是否有非法的启动项,或运行注册表编辑器,查看都有那些程序与windows一起启动。主要看

Hkey_Local_MachineSoftware MicroSoftWindowsCurrentVersionRun和后面几个RunOnce等,查看窗体右侧的项值,随着经验的积累,可以轻易的判断病毒的启动项。

2.2.4 取消隐藏属性,查看系统文件夹windowssystem32,如果打开后文件夹为空,表明电脑已经中毒;打开system32 后,可以对图标按类型排序,看有没有流行病毒的执行文件存在。顺便查一下文件夹Tasks,wins,drivers.目前有的病毒执行文件就藏身于此。

2.2.5 使用杀毒软件判断是否中毒,如果中毒,杀毒软件的实时监控程序会被病毒程序自动终止,并且手动升级失败。

2.3 如何查杀病毒

2.3.1 在注册表里删除随系统启动的非法程序,然后在注册表中搜索所有该键值并删除。当成系统服务启动的病毒程序,会在

Hkey_Local_MachineSystemControlSet001services

和controlset002services里藏身,找到之后一并删除。

2.3.2 停止有问题的服务,改自动为禁止。

2.3.3 重新启动电脑,点F8进入“带网络的安全模式”。目的是不让病毒程序启动,又可以对Windows升级打补丁和对杀毒软件升级。

2.3.4 搜索病毒的执行文件,手动删除,也可以下载该病毒的专杀工具进行杀毒。

2.3.5 对Windows升级打补丁和对杀毒软件升级。

2.3.6 关闭不必要的系统服务。

2. 3.7 对Windows升级打补丁和对杀毒软件升级完成后用杀毒软件对系统进行全面的扫描,把病毒一网打尽。

2.3.8 所有工作完成后,重新启动计算机,完成所有操作。

2.4 我院对计算机病毒的防范措施

我院根据自身网络的实际情况确定安全管理范围,制订有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施等,建立适合自身的网络安全管理策略。网络信息安全是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。在网络安全实施的策略及步骤上考虑以下五个方面的内容:制定统一的安全策略、购买相应的安全产品实施安全保护、监控网络安全状况(遇攻击时可采取安全措施)、主动测试网络安全隐患、生成网络安全总体报告并改善安全策略。从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,加强安全培训,增强医务人员的安全防范意识以及制定网络安全应急方案等。具体措施如下:

2.4.1 树立病毒防范意识,从思想上重视计算机病毒。

2.4.2 内外网隔离。内网就是承载医院信息管理系统业务的网络,绝对不可以与公共网络连接。

2.4.3 安装网络版杀毒软件,定时升级?,保证内网客户端所有电脑的病毒库都及时更新到最新版本[1]。对网络进行实时监控。由于我院与北京市医保中心要进行网上实时结算,为了防止外来病毒的入侵,医院又购置了防火墙对所有进出数据进行过滤。

2.4.4 我院内网电脑统一安装安全管理软件,内网电脑一律不安装光驱、软驱,USB接口禁止连接存储器,更不准擅自安装光驱、软驱及更改硬件设施。

2.4.5 经常更新操作系统漏洞补丁,对操作系统和数据库系统进行合理的安全策略配置。

2.4.6 经常备份重要数据,要定期与不定期地对磁盘文件进行备份,特别是

一些比较重要的数据资料,以便在感染病毒导致系统崩溃时可以最大限度地恢复数据,尽量减少可能造成的损失。

2.4.7  安装应急服务器,实时备份数据服务器内容,一旦系统遭受病毒破坏

启动不了时,马上更换到应急服务器上,让医院信息系统能正常运行。

2.4.8 每台内网电脑都安装一键还原软件,备份新安装好的干净系统,并要求系统盘下不能保存文件。如电脑不幸感染病毒不能进入系统,则直接使用一键还原软件还原到干净系统后查杀病毒。

2.4.9 定期巡检所有内网电脑,查杀病毒,磁盘清理,让电脑处于最佳状态,更好的为临床服务。

2.4.10 建立规章制度, 制定工作站管理制度,落实责任,如导致网络感染病毒或损坏,根据绩效考核按情节轻重进行处理,并且对客户端用户的密码强调专人专用。预防内部犯罪[1]。

3、医院信息管理系统病毒防治中需要重点解决的问题

3.1 以计算机病毒、黑客攻击等为代表的安全事件频繁发生,危害日益严重病毒泛滥、系统漏洞、黑客攻击等诸多问题,已经直接影响到医院的正常运营。目前,多数网络安全事件都是由脆弱的用户终端和“失控”的网络使用行为引起的。在医院网中,用户终端不及时升级系统补丁和病毒库的现象普遍存在;私设服务器、私自访问外部网络、滥用政府禁用软件等行为也比比皆是。“失控”的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证医院网络安全运行的前提,也是目前医院网络安全管理急需解决的问题。

3.2 信息安全意识不强,安全制度不健全

从许多安全案例来看,很多医院要么未制定安全管理制度,要么制定后却得不到实施。医院内部员工计算机知识特别是信息安全知识和意识的缺乏是医院信息化的一大隐患。加强对员工安全知识的培训刻不容缓。

4、总结:

医院信息管理系统现在已经成为医院开展业务的主要平台,保证医院信息系统的正常运行是我们信息中心的职责所在。对于医院信息管理系统来讲对计算机病毒的防范远甚于查杀病毒,因此建立一套严密而系统的管理和防范体系是十分必要的,我们信息中心也是在工作中不断摸索、积累经验,通过技术防治和管理防范相结合,建立有效、健全的安全防御体系,以及积极主动的防御理念和中央控管的管理机制保证医院的信息系统安全,推进信息化建设,以提高医院的服务水平和核心竞争力。

参考文献:

[1]曹宏伟,彭东亮,邱 景,杨 扬?  医院信息系统安全管理与防范  影像学与特种医学  200081

[2]韩莜卿.计算机病毒分析与防范大全[M].北京:电子工业出版社.2006

第4篇

实习对于我们来说是非常必要的,不仅使我们在课堂上学到的东西得到在现实工作中运用,更重要的是能够体验丰富自己的社会实践阅历,尽快适应社会,而且还可以在社会中学到一些在课本上学不到的东西,锻炼自己的社会本能,这样在以后毕业后出到社会就可以以最快,最好的态势来适应社会环境,投身到自己的工作岗位。于是,在大一大二暑假我都提前踏上社会实习,体验社会工作的压力,下面我就大二到网络科技有限公司做电话营销的实习做一下回顾。

二、实践目的

通过到网络科技有限公司实习,首先,可以对互联网行业做进一步的了解;其次,可以更深一步了解电子商务网络安全的防护措施;再次,可以将本专业所学的知识应用到实践中,不仅可以巩固专业知识,还能进一步提升完善知识框架;最后,感受公司的企业文化,了解公司的管理体制和经营之道,学会如何在企业做事,做人。

三、实践内容

针对央行文件,拥有支付清算系统公司要做安全评估,访问相关客户。

每天下班前对当天电话访问的情况做详细记录,并总结。

针对电子商务网站安全,做产品信息网页防篡改,防病毒等宣传,挖掘潜在客户。

两三天开一次远程会议,做工作汇报总结,发现其中问题,及时做修改及经验交流。

针对高校招生时期,对高校教育网做招生信息,学校信息网页防篡改,防病毒等宣传,挖掘潜在客户。

对已遭受黑客攻击的网站,进行安全漏洞修补宣传,以及防止被黑的措施宣传,挖掘潜在客户。

第一周:开始进入公司实习,第一周主要是培训。

首先是公司的人力资源主管,给我们介绍了一些关于公司的规章制度,和工作期间的一些相关事项。接着就是华南地区总经理和网络安全总监,给我们介绍了这次实习项目的主要内容,让我们有个大概的了解。了解完公司的大概情况后,就开始培训跟项目有关的技术知识了。给我们介绍技术知识的是技术部的主管,为我们讲解了关于网络安全的相关技术,如SOC,DDoS,流量控制,防火墙等。虽然学过电子商务安全与支付,了解过相关网页安全及支付系统安全的控制技术,但还有很多相关安全技术还是不懂的。经过了技术主管的培训,虽然只是简单的讲解,也扩展了我对电子商务安全方面的技术知识。

第二天,就开始进入电话营销的知识培训了。给我们培训的是客户服务总监,是台湾人。由于做这个项目的还有湖南长沙分公司的几个人,所以就湖南和广州的一起开培训会议,通过远程视频三地连接,虽然是通过互联网的开会,但是跟实际坐在一个会议室开会是一样的,你的任何声音,任何动作,其他人都可以听到看到的。客服总监给我们讲解了一些电话营销的技巧以及常用术语,然后发了些资料让我们背熟。

了解了技巧,熟悉了术语,该是考验我们掌握的程度的时候了。客服总监让广州与湖南的的实习生相互训练,即一个扮演客户,一个扮演电话营销员,让我们在完全不知道对方会作何反应的情况下随机应变,大大提升了我们的实践经验。

第二周:第一个任务——针对央行的最新文件,要求拥有支付清算系统的公司要做安全检测。

接受了系统的培训后,就开始正式对外拨号了。所以我们就搜集了拥有支付清算业务的公司的资料,包括公司名称、网站、地址、电话、联系人、邮箱等,然后输入事先已经制作好的表格里。资料搜集后,就一个一个打电话,通过各种方法找到相关负责人,然后询问他们关于支付清算系统的安全检测问题是否已经做了,根据他们的知情程度、是否完成、以及是否有意愿完成、是否继续跟进等将访问的结果记录到表格里。

很多时候我们打电话过去,才刚刚报了公司名字后,以为我们是推销东西的,就立刻遭到拒绝。有时候有些公司根本不清楚支付系统安全方面是谁负责的,电话接来接去都找不到负责人。有时候接线员就骗我们说负责人不在,故意推脱。刚开始的时候,屡次的失败让我们自信心很受打击。

每天下班前都要把今天所拨打的电话的访问情况记录整理好,然后发给客服总监,同时下班前客服总监会召我们开会,汇报今天的电访情况,以及遇到的无法解决的问题,与大家进行交流,并想出应付办法。

第三周:开始第二个任务——针对电子商务网站做网页安全宣传。

电子商务网站涉及交易信息、商品信息以及支付信息等一系列安全问题。一些黑客可能会把网站上的商品信息(如价格)进行篡改,从而导致电子商务企业和客户陷入误解纠纷等。因此电子商务网站要时刻进行漏洞扫描,及时修补,以防黑客进行攻击。我们针对这些要点对电子商务网站公司进行电话访问,了解他们的需求,同时宣传我们公司在这方面的业务成就。

同样的,我们事先就制作表格,搜集客户资料进行输入,同时对每个客户访问后的反应做整理,然后输入表格里面。在本周开展新任务的同时,我们也对上周需要进一步跟进的客户进行了再一次电访,以尽可能促成交易。

第四周:开始第三个任务——针对高校招生时期,对高校网页防篡改做业务宣传。

恰逢暑假时期,各地高校正在忙着招生,各高校网都会更新关于招生的信息,各个学生家长也都会登录高校网站查看自己的录取情况。因此,很多黑客骗子会利用篡改高校网站招生信息,或是制作类似已有高校的网站的假高校网站骗取学生以牟取暴利,像北大清华等名牌高校都有被篡改过的前例。所以有安全意识的高校就会重视,也会有这方面的需求。我们便针对此要点拨通广东所有高校的电话,试图找到网络中心的负责人进行交流。

学生与老师的交流自然比之前的与商业企业要容易多,不会很快就被人拒绝了。不过电访过程我们还是会遇到很多问题,例如放假了学校网络中心是实行值班制,很多时候打电话过去都没人接听。另外就是网络中心老师有这方面意识,但学校项目需要向学校领导申请审批等一系列问题都难以促成交易。

第五周:开始第四个任务——根据国家信息中心提供的被黑网站统计系统,针对已经被黑的网站,劝其及时修补漏洞,删除被黑网页。

公司与国家信息中心有合作,根据国家信息中心提供的一个被黑网站统计系统,系统里每天都会更新搜集被黑网页的链接,根据这个链接我们可以找到他的原始网站,再从网站上搜集公司的电话,进行拨打,告知对方网站已存在安全漏洞,已遭黑客攻击,需要及时修补,从而希望对方可以让我司为其提供这方面的服务。

第5篇

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPbr用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。