基于Web的远程监控系统的安全研究
摘 要:本文主要就基于Web的远程监控系统的安全问题展开分析,主要通过理论和实践相结合展开研究,尤其对有可能造成系统破坏的入侵行为进行了深入的研究。
关键词: Web;系统;安全
中图分类号:TP277 文献标识码:A 文章编号:1674-7712 (2012) 12-0093-01
传统远程监控系统是基于传统模拟监控系统和数字硬盘录像监控系统的第三代监控系统,它部署简单方便,有很强的适应性,目前仍在广泛使用。但这种系统在安全性上存在很多问题。为了解决这些问题,基于Web的远程监控系统随之产生,这种B/S架构的监控系统简化了使用维护,避免了客户的安装,但可能由于操作的复杂性、高强度性和数据保密性等,需要有很强的安全稳定性,采用合适的安全策略将是整个远程监控系统的强有力保障,也是最终目标。下面主要就攻击者对监控系统的各个阶段的攻击方式进行分析,找出合适的防范对策,实现监控系统的安全稳定。
一、踩点入侵与安全对策
所谓“踩点”就是指攻击者对系统发动攻击前,先对整个系统进行一个大体上的了解,尽可能多的收集与系统相关的有用信息,为进行攻击做准备[1]。大多的攻击行为都是从攻击者踩点开始。利用踩点可以较容易的得到系统域名信息、联系方式、管理者情况等有用信息,还可以探测到服务器的物理地址,网络的拓扑结构,网络的路由信息等设备信息。网络中的踩点方式主要有使用网络测试命令、使用域名系统跟踪命令、使用搜索工具和图形界面踩点。根据踩点入侵方式,监控系统可以对系统中的工作站进行如下安全设置,尤其是服务器和网络核心设备设置:
(一)禁止系统对相关命令的响应。通过安全设置,禁止某些测试命令在请求时做出响应,使踩点者无法通过命令获取有效信息。如对Ping命令进行安全设置,禁止系统对Ping命令的请求做出响应,使系统管理者维护系统更方便。
(二)增强域名系统的安全设置。通过系统网络入口处的防火墙设置,将网络环境配置分成内外网络环境,使内外网的域名解析分离。内部网络的域名系统对内提供解析服务,外部网络的域名系统只提供公共网络访问的主机解析服务,设置后可以根据端口号进行解析服务。
二、扫描入侵与安全对策
攻击者通过先前踩点得到监控系统的有用信息之后,将使用网络中已经存在的工具,有针对的扫描整个监控系统,是否攻击监控系统取决于扫描结果的分析。如果扫描后发现系统存在漏洞,那么系统便成为攻击者的对象。扫描入侵往往也是有针对性的,作为基于Web的远程监控系统的监控网络,最常见的是针对该网络的某种服务和应用的扫描,比如针对Windows操作系统的漏洞扫描、针对SQL server数据库漏洞扫描、针对Web服务器的漏洞扫描、针对路由器扫描、针对防火墙扫描。基于Web的远程监控系统的监控网络,通过分析所面临的扫描入侵方式,有针对性的制定如下的安全对策:
(一)常规扫描入侵的安全对策。现在网络中有很多有针对性的扫描监测工具,可以及时发现扫描入侵行为,如防火墙自身也是一种扫描监测工具,可以利用监控网络的防火墙设备过滤一些非法信息。
(二)制定针对性的日志审计。针对各种扫描方式,比较容易发现扫描入侵的一个办法就是查看各种日志审计。比如针对Web服务器的扫描入侵,常见的蠕虫病毒就是利用Web服务器漏洞,对系统的Web服务器造成严重的破坏。系统管理人员想到查看日志记录可能是系统遭到攻击后的第一选择,特别是Web服务器的日志记录。
(三)扫描方式对策配置要点。要增强对监控网络的安全性,对系统内的服务器端和客户端尽量要遵循一些配置要点:
1.Windows 系列的系统,避免通过NetBIOS泄露系统信息。
2.设置SQL Server的“sa”口令,缺省配置(空口令)避免使用。
3.设置MySQL的“root”口令,缺省配置(空口令)避免使用。
4.禁止远程访问路由器设备的,除非设置较强的访问口令。
5.及时升级系统和安装系统补丁。
三、嗅探入侵与安全对策
基于Web的远程监控系统的监控网络,最常见的嗅探方式应该是Sniffer。系统的构建基于信息交换设备的共享网络,嗅探程序将网卡默认的接收数据帧模式篡改为混合模式,关闭原来网卡所配置的过滤设置,就可方便的从交换机Switch组建的网络中嗅探到传输的数据帧。监控系统应从以下几个方面制定相应的安全对策:
(一)系统定期检查是否被窃听。经监控网络和其他校园网络在使用过程中归结,要尽量避免窃听,首先可以通过检查本机开始,Windows系统下通过一些特定的程序可以检测是否被窃听。然后,借助网络命令检测,如很多嗅探工具遇到ping等命令检测时,一般会返回应答信息。这种借助网络检测的方法,实质就是通过命令或工具向网络中发送特殊的伪装数据包,引诱嗅探工具上钩,使其做出响应。如此反复发送数据包,多次采样,合理分析结果,就可准确检测到嗅探工具的隐藏处。
(二)设置数据加密通道。监控网络的数据传输使用明文传送,嗅探工具截获信息便相对容易,假如系统传输数据时对数据加密,即使数据被嗅探工具截获也不会得到真正的数据内容,一定程度上减少了被嗅探工具窃听的几率[2]。因此,为增强系统安全性,在系统网络设置数据加密通道便成为一个很好的选择。数据加密通道建立后,数据好像在密封好的传输中传输,使系统的关键信息得到了加密保护。
四、主动攻击与安全对策
通过前面踩点阶段、扫描阶段收集到的信息,甚至在嗅探阶段也取得的信息,经过攻击者认真分析和准备,攻击者就会开始对攻击目标实施轮番攻击,用出各种攻击方法侵入系统。经对监控系统网络分析总结可能存在的主动攻击与对策如下:
(一)拒绝服务式攻击与安全对策。拒绝服务式攻击,是最传统最成熟的攻击方式,伴随着网络的产生和发展,也是目前网络所面临的主要攻击方式。只要系统接入网络,任何系统都会存在系统或者服务上的漏洞,网络协议也会给攻击留下机会,根本无法从技术角度做到绝对安全,自然就会存在拒绝服务式主动攻击。
(二)口令猜测与安全对策。系统口令一般掌握在管理人员手中,具有较高权限,一旦被攻击者所掌握,将会对系统造成难以挽回的损失。为了防止攻击者利用工具破解口令,应加强安全防范措施,做好对策。为了系统可以应对口令猜测攻击,首先,系统管理员通过分析常用的破解工具,做些有针对性的改进;其次,结合本系统特点,注意合理加强口令策略。
(三)IP欺骗与安全对策。系统通信,当存在IP地址的认证授权访问和对数据包只判断接收端IP地址,不管发送端IP时,就会给IP欺骗攻击创造机会,伪装IP数据包对系统进行攻击。主要有两点对策:不使用过于简单的IP地址的认证授权访问和禁止监控系统外来数据包使用本地IP地址。
参考文献:
王强.远程监控系统的应用与研究[D].[D].南京:河海大学,2003
李永飞.基于网络的远程控制系统的研究与实现[D].[D].天津:河北工业大学,2005
上一篇:计算机网络安全问题及防范措施
下一篇:三网融合信息安全及应对