前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇系统安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:Windows系统;远程攻击;密码;权限;防火墙;组策略
中图分类号:TP316 文献标识码:A 文章编号:1009-3044(2013)10-2314-03
从1998年开始,微软平均每年对自己的产品公布大约70份安全报告,一直在坚持不懈的给人们发现的那些漏洞打补丁,Windows这种操作系统之所以安全风险最高可能是因为它的复杂性和普及度广,百度一下你就知道从NT3.51到Vista,操作系统的代码差不多增加了10倍,因为版本要更新,所以Windows系统上被悄悄激活的功能会越来越多,因此越来越多的漏洞会被人们发现。
1 以前远程攻击Windows系统的途径包括
1) 对用户帐户密码的猜测:Windows系统主要的把关者多半都是密码,通过字典密码猜测和认证欺骗的方法都可以实现对系统的攻击。
2) 系统的网络服务:现代工具使得存在漏洞的网络服务被攻击相当容易,点击之间即可实现。
3) 软件客户端漏洞:诸如Internet Explorer浏览器,MSN,Office和其他客户端软件都受到攻击者的密切监视,发现其中的漏洞,并伺机直接访问用户数据。
4) 设备驱动:攻击者持续不断的在分析操作系统上像无线网络接口,usb和cd-rom等设备提交的所有原始数据中,发现新的攻击点。
比如说很早以前,如果系统开放了smb服务,入侵系统最有效是古老的方法是远程共享加载:试着连接一个发现的共享卷(比如c$共享卷或者ipc$),尝试各种用户名/密码组合,直到找出一个能进入目标系统的组合为止。其中很容易用脚本语言实现对密码的猜测,比如说,在Windows的命令窗口里用net use语法和for命令编写一个简单的循环就可以进行自动化密码猜测。
5) 针对密码猜测活动的防范措施:使用网络防火墙来限制对可能存在漏洞的服务(例如在tcp 139和445号端口上的smb服务,tcp1355上的msrpc服务,tcp3389上的ts服务)的访问。
使用Windows的主机防火墙(win xp和更高版本)来限制对有关服务的访问。
禁用不必要的服务(尤其注意tcp139和445号端口的smb服务)。
制定和实施强口令字策略。
设置一个账户锁定值,并确保该值夜应用于内建的Administrator帐户。
记录账户登录失败事件,并定期查看event logs日志文件。
2 取得合法身份后的攻击手段
1) 权限提升:在Windows系统上获得用户帐户,之后就要获得Administrator或System帐户。Windows系统最伟大的黑客技术之一就是所谓的Getadmin系列,它是一个针对Windows nt4的重要权限提升攻击工具,尽管相关漏洞的补丁已经,该攻击所采用的基本技术”dll注入”仍然具有生命力.因为Getadmin必须在目标系统本地以交换方式运行,因此其强大功能受到了局限.
2) 对于权限提升的防范措施:首先要及时更新补丁,并且对于存储私人信息的计算机的交互登录权限作出非常严格限制,因为一旦获得了这个重要的立足点之后,这些权限提升攻击手段就非常容易实现了 ,在Windows2000和更高版本上检查交互登录权限的方法是:运行“local/group security policy(本地策略\组安全策略)”工具,找到“local policies\user rights assignment(本地策略\用户权限)”结点,然后检查log on locally(本地登录)权限的授予情况。
3) 获取并破解密码:获得相当于Administrator的地位之后,攻击者需要安装一些攻击工具才能更近一步的控制用户计算机,所以攻击者攻击系统之后的活动之一就是收集更多的用户名和密码。针对Windows xp sp2及以后的版本,攻击者侵入后用户计算机后首先做的一件事就是关掉防火墙,因为默认配置的系统防火墙能够阻挡很多依赖于Windows网络辅助的工具制造的入侵。
4) 对于密码破解攻击的防范措施:最简单的方法就是选择高强度密码,现在多数Windows系统都默认使用的安全规则“密码必须满足复杂性要求”,创建和更改用户的密码的时候要满足以下要求(以Windows Server 2008为例):
① 不能包含用户名和用户名字中两个以上的连贯字符;
② 密码长度至少要6位;
③ 必须包含以下四组符号中的三组:
大写字母(A到Z)
小写字母(a到z)
数字(0到9)
其他字符(例如$,%,&,*)
3 Windows安全功能
3.1 Windows防火墙
Windows xp里有一个名为Internetconnectionfirewall(icf因特网连接防火墙)的组件,微软在XP后续版本里对这个防火墙做了很多改进并把它重新命名为Windows Firewall。新名字的防火墙提供了更好的用户操作界面:保留了“Exception”(例外)设置项,可以只允许“例外”的应用程序通过防火墙;新增加了一个“Advanced”(高级)选项卡,用户可以对防火墙的各种细节配置做出调整。另外,现在还可以通过组策略去配置防火墙,为需要对很多系统的防火墙进行分布式管理的系统管理员提供了便捷。
3.2 Windows 安全中心
安全中心(Seccurity Center)可以让用户察看和配置很多系统安全安防功能:Windows Firewall(防火墙),Windows Update(自动更新),Internet Options(因特网选项)。
安全中心的目标瞄准的普通消费者而并不是IT专业人员,这一点可以从它没有提供Security Policy(安全策略)和Certificate Manager(证书管理器)等高级安全功能配置界面上看出来。
3.3 Windows组策略
怎样去管理一个很大的计算机群组?这就需要组策略(Group Policy),它是功能非常强大的工具之一。组策略对象GPO(group policy objects,gpo)被保存在活动目录(Active Directory)或一台本地计算机上,这些对象对某个域或本地机器的特定配置参数做出了定义。GPO作用于站点,域,或组织单元(Organizational Unit,ou),包含在其中的用户或计算机(称为有关GPO的“成员” )将继承GPO的设置。用户可以从“组策略”页上看到施加在选定对象上的GPO规则(按优先级排列)以及这些规则是否允许继承,还可以对GPO规则进行编辑。GPO似乎是对使用Windows2000及其后续版本的大规模网络进行安全配置的终极手段,但在同时激活本地和域级别的策略时,可能会出现一些奇怪的问题,而组策略生效前的延迟也很让人恼火。消除这个个延迟的办法之一是用secedit工具立刻刷新有关策略。用secedit 命令刷新策略的具体做法是打开“运行”(run)对话框并输入:
secedit/refreshpolicy MACHINE_POLICY
如果你想刷新“user configuration”结点下的策略,就要输入:
secedit/refreshpolicy USER_POLICY
3.4 Windows资源保护
Windows 2000和xp新增一项名为Windows File Protection(wfp,windows文件保护)的功能,它能保护由Windows安装程序安装的系统文件不被覆盖。并且之后在Windows Vista版本中做了更新,增加了重要的注册键值和文件,并更名为WRP(Windows资源保护)。WRP有一个弱点在于管理员用于更改被保护资源的ACL(Access Control List,访问控制列表)。默认设置下,本地管理员组别用于setakeownership权限并接管任何受WRP保护资源的所有权。因此被保护资源的访问权限可能被拥有者任意更改,这些文件也可能被修改,替换或删除。WRP并非被制作用来抵御假的系统管理员,它的主要目的是为了防止第三方安装者修改对系统稳定性有重大影响的受保护文件。
3.5 内存保护:dep
微软的Data Execution Prevention(DEP,防止数据执行)机制由硬件和软件协同构成。DEP机制将在满足其运行要求的硬件上自动运行,它会把内存中的特定区域标注为“不可执行区”――除非这个区域明确地包含着可执行代码。很明显,这种做法可以防住绝大多数堆栈型缓冲区溢出攻击。除了依靠硬件实现DEP机制外,XP SP2和更高版本还实现了基于软件的DEP机制去阻断各种利用windows异常处理机制中的漏洞的攻击手段。Windows体系的Strucctured Exception Handling(SEH,结构化异常处理)机制一直是攻击者认为最靠普的可执行代码注入点。
4 结束语
Windows的系统安全挑战:
对于Windows操作系统是否安全的争论已经有很多,并且以后肯定还会有更多,不管这些消息是来自微软,微软的支持者,还是来自微软的反对者,只有时间才能证明它们是对还是错。
Windows很多轰动一时的安全漏洞地绝大多数在很多其他技术里也同样存在很长时间了―――它们之所以成为“著名的”Windows安全漏洞,原因只是因为Windows 的用户数量更为巨大而已。既然因为Windows 的公认优点,比如使用方便,兼容性强等等,而选用了这种操作系统,就不能逃避为了让它安全,持久地运转下去而要承受的安全风险,所以Windows一直会面对严峻的系统安全挑战。
参考文献:
[1] 徐显秋. Windows 2000和XP系统常用安全策略[J].重庆科技学院学报,2005 (4).
[2] 赖宏应.信息化建设中的信息网络安全专题―安全威胁和安全策略[C]//四川省通信学会2003年学术年会论文集,2003.
[3] 耿翕,崔之祜.网络防火墙技术的应用及分析[C]//第十九次全国计算机安全学术交流会论文集,2004.
[4] 李超.网络安全技术及策略[C]//第六届全国计算机应用联合学术会议论文集,2002.
[5] 王全民,王淞,金华锋,张丽艳.基于windows nt平台文件隐藏和检测系统的设计[J].计算机安全,2010(6).
[6] 张昌宏,胡卫,廖巍.计算机桌面安全防护系统设计与实现[C]//中国通信学会第六届学术年会论文集(上),2009.
[7] 冯先强. windows内核级木马架构模型的改进与实现[D]. 大连:大连理工大学,2010.
关键字:安全模型;访问控制;BLP模型;CW模型;BRAC模型
中图分类号:TP309文献标识码:A 文章编号:1009-3044(2007)05-11394-01
1 引言
操作系统是软件系统的底层,是系统资源的管理者,是软硬件的接口,起着重要的作用,因而更容易受到攻击。因此,操作系统必须提供必要的手段防止由用户的误操作或攻击者的人为破坏而造成的错误。
2 操作系统的安全机制
目前的多数操作系统支持多道程序设计和资源的共享,然而,资源的共享和对象的保护又往往是相互矛盾的。在设计操作系统时,必须有安全的支持机构,实现对用户进行身份识别;根据安全策略,进行访问控制,防止对计算机资源的非法存取;标识系统中的实体;监视系统的安全运行;确保自身的安全性和完整性。
操作系统的安全机制主要有实体保护机制,标识与认证、访问控制机制等。
2.1 实体保护
2.1.1 操作系统保护的实体
操作系统需要为整个计算机系统提供安全保护措施,因此需要保护系统中一系列有关的对象,包括存储器;I/O设备;程序;数据等。
2.1.2 保护方法
(1)隔离保护:在支持多进程和多线程的操作系统中,必须保证同时运行的多个进程和线程之间是相互隔离的,即各个进程和线程分别调用不同的系统资源,且每一个进程和线程都无法判断是否还有其它的进程或线程在同时运行。一般的隔离保护措施有以下4种:
①物理隔离:不同的进程和线程使用不同的对象和设备资源。
②暂时隔离:同一进程在不同的时间按不同的安全需要执行。
③逻辑隔离:操作系统限制程序的访问,以使该程序不能访问允许范围之外的客体。
④加密隔离:采用加密算法对相应的对象进行加密。
(2)隔绝
当操作系统提供隔绝时,并发运行的不同处理不能察觉对方的存在。每个处理有自己的地址空间、文件和其它客体。操作系统限制每个处理,使其它处理的客体完全隐蔽
2.1.3 存储器的保护
多道程序的最重要问题是如何防止一个程序影响其他程序的存储空间。这种保护机制建立在硬件中,可以保护存储器的有效使用,且成本很低。对存储器得固态保护一般有栅栏保护、基址边界保护和段页式保护等。
2.1.4 运行保护
根据安全策略,把进程的运行区域划分为一些同心环,进行运行的安全保护。
2.1.5 I/O保护
把IO设备视为文件,且规定IO是仅由操作系统完成的一个特权操作,对读写操作提供一个高层系统调用。在这一过程中,用户不控制IO操作的细节。
2.2 标识与认证
标识是系统为了正确识别、认证和管理实体而给实体的一种符号;用户名是一种标识,为的是进行身份认证;安全级别也是一种标识,为的是进行安全的访问控制。标识需要管理;标识活性化、智能化,是值得研究的新方向。认证在操作系统中主要是用户的身份认证。
2.3 访问控制机制
访问控制机制是操作系统安全保障机制的核心内容,它是实现数据机密性和完整性机制的主要手段。访问控制是为了限制访问主体对被访问客体的访问权限,确保主体对客体的访问只能是授权的,而未授权的访问是不能进行的,而且授权策略是安全的。从而使计算机系统在合法范围内使用。
访问控制有两个重要过程:
(1)通过“鉴别(authentication)”来检验主体的合法身份。
(2)通过“授权(authorization)”来限制用户对资源的访问级别。
操作系统的访问控制机制可分为自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)等。目前主流的操作系统均提供不同级别的访问控制功能。通常,操作系统借助访问控制机制来限制对文件及系统设备的访问。如Windows 2000利用访问控制列表(ACL)实现对本地文件的保护:访问控制列表指定某个用户可读、写或使用某个文件;文件的管理者可改变该文件的访问控制列表的属性。
3 安全模型
安全模型是设计并实现一个安全操作系统的基础。它的两种定义分别如下:
安全模型是安全策略形式化的表述,它是安全策略所管理的实体以及构成策略的规则。
安全模型是被用来描述一个系统的保密性、可用性和完整性的需求的任何形式化的表述。
3.1 BLP(Bell&Lapadula)模型
BLP模型是目前应用最广泛的安全模型,是最典型的信息保密性多极安全模型,同时也是许多军用计算机系统的安全原型。该模型应用了其开发者所证明的基本安全理论(Basic Secure Theorem,BST),以状态机为基础,并通过归纳证明的方法得出系统是安全的结论。它包括强制访问控制和自主访问控制两部分。强制访问控制中的安全特性,要求对给定安全级别的主体,仅被允许对同一安全级别和较低安全级别上的客体进行“读”,对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行“写”,任意访问控制允许用户自行定义是否让个人或组织存取数据。其信息流动如图1所示:
图1 信息流动图
3.2 CW(Clark-Wilson)模型
CW模型由三个部分主成:①数据。分为完整性约束数据、非完整性约束数据。②过程IVPs。用于校验数据的完整性,由系统的“安全官员”执行(安全官员不执行TP)。③过程TPs。是主体对客体的访问方式,使完整性约束数据从一种约束状态转变为另一种约束状态,保证数据的完整性。该过程由一般用户执行。
CW的基本原则:
(1)Separation of Duty原则。规定一个任务从开始到结束,将被分给至少两个人完成,防止个人可能造成的欺骗。
(2)Well-formed Transaction原则。用户不能够任意地处理数据,但是可以通过能够确保数据完整性的方法进行。
CW策略对数据的操作与数据的安全等级无关,主要防止对数据进行非法修改,容易发生信息的泄漏。
3.3 BRAC模型
基于角色的访问控制模型(BRAC)根据用户所担任的角色来决定用户在系统中的访问权限。RBAC包括四个基本的要素:用户、角色、权限和授权。系统管理员管理系统的角色集合和权限集合,将这些权限通过相应的角色分别赋予承担不同职责的用户。并根据业务或安全策略的变化对角色的权限和用户担当的角色进行调整。BRAC模型如图2所示。
在用户和访问权限之间引入角色的概念,用户与特定的一个或多个角色相关联,角色与一个或多个访问权限相关联,角色可以根据实际工作需要生成或取消,而用户可以根据自己的需要动态地激活自己拥有的角色,避免了用户无意中危害操作系统安全。
图2 BRAC模型
4 模型比较
BLP模型是安全操作系统中最经典的多级安全策略模型,但它强调军队安全策略,过于注重系统安全的保密性方面,对系统的完整性和真实性考虑不够,不能控制低安全级主体对高安全级客体的“向上写”,所以要对“向上写”操作作出限制。CW模型是强数据类型和面向事务处理的商用完整性模型。与BLP模型不同,CW模型强调商业等许多领域中防止信息的未授权修改问题。BLP对数据指定安全层次,访问授权的模式依赖于这个安全层次和主体的层次比较;CW与数据相关的不是安全层次,而是允许访问和操作数据的程序集合;BLP模型对主体的授权内容受其所能访问的数据的限制;CW模型主体受其所能执行的程序的限制,没有获得对某个或某类数据的访问授权,但是被授予访问或执行某些程序进而访问特定的数据;BLP模型用三元组(主体,客体,模式)决定访问限制;CW用三元组(主体,客体,程序块)决定访问限制。RBAC的结构简单, 易于实现, 也易与其他模型结合,但很难控制同一用户以不同的身份进入系统而破坏系统的安全。
5 结束语
操作系统安全涉及许多方面,现今主要有两条路线:一是通过研究设计各种安全机制,在通用操作系统中综合应用多项安全技术,逐步发展和完善,从而实现操作系统的应用安全,达到C2安全等级;另一路线是设计安全操作系统模型,从整体构架上设计全新的安全操作系统(安全内核),达B1安全等级。上面介绍的三种模型,各有利弊。在目前现有的安全模型基础上,将三种模型相结合,能够满足操作系统保密性与完整性要求。此外,可以在安全内核基本安全机制的基础上加入实用的安全认证等安全机制,可增加操作系统的可用性。
参考文献:
[1]GA/T 388-2002 计算机信息系统安全等级保护操作系统技术要求[S]. 2002.
[2]李克洪,王大玲,董晓梅.实用密码学与计算机数据安全[M].东北大学出版社,2004.
[3]梁彬,孙玉芳,石文昌,孙波. 一种改进的以基于角色的访问控制实施BLP模型及其变种的方法[J].计算机学报,2004.
关键词:Windows系统;安全;保护
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 01-0000-02
Analysis of the Windows System Security
Wu Li
(Neijiang Normal University College of Computer Science,Neijiang641112,China)
Abstract:With the widely used Windows in the areas of human life,the attacks against Windows systems also will increase.The purpose of monitoring and modifying the registry,and using encryption technology to meet defense and remove computer viruses,secure Windows systems.
Keywords:Windows system;Security;Protection
随着科学技术的不断提高,Windows系统日渐成熟,其强大的功能已为人们深刻认识,它已进入人类社会的各个领域并发挥着重要的作用,随着网络技术的发展,以及网络应用的普遍化,Windows系统安全正面临着前所未有的挑战。
一、Windows系统安全的现状
多年来,黑客对计算机信息系统的攻击一直没有停止过,其手段也越来越高明,从最初的猜测用户口令、利用计算机软件缺陷,发展到现在的通过操作系统源代码分析操作系统漏洞。同时网络的普及使得攻击工具和代码更容易被一般用户获得,这无疑给Windows系统安全带来了更大的挑战。解决Windows系统安全问题,任重而道远。
二、Windows系统的安全防护措施
(一)用注册表保护Windows系统安全
在Windows时代,微软采用注册表统一管理软硬件配置,从而大大提高了系统的安全性和稳定性,同时也使我们更容易的对系统进行维护和管理,总的来说,注册表实际上是一个庞大的数据库,他包含了应用程序、系统软硬件的全部配置信息。通过修改注册表能很好维护系统安全和清除一些顽固病毒。
1.IE连接首页被恶意修改
许多用户在下载安装一些软件后,会发现自己IE首页被修改,并且改不回来,那么可以用注册表来解决这个问题。被恶意更改的注册表为:
HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer
Main\StartPage
HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main\StartPage
通过修改StartPage的键值,使修改者达到连接IE默认首页的目的。那么该如何通过注册表解决这个问题呢,点击开始运行菜单项,在打开栏中键入regedit,然后按确定键;展开注册表:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\InternetExplorer\Main下,找到StartPage双击,将StartPage的值改为about:blank即同理,展开:
HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main找到StartPage,按照相同的办法修改,然后重新启动计算机。
2.利用注册表清除病毒
随着信息时代的来临,我们在享受网络带来的便捷的同时,不可避免的会遭受计算机病毒的骚扰,在没有杀毒软件的情况下,大多数人会束手无策,或者在杀毒软件清除了病毒程序,重启系统后,有些顽固的计算机病毒又会卷土重来,如果您发现计算机已经中了木马,最安全最有效的方法就是马上与网络段开,防止计算机黑客通过网络对您进行攻击,执行如下步骤:编辑Win.ini文件,将[Windows]小节下面的“run=木马程序”或“load=木马程序”更改为“run=”,“load=”。编辑System.ini文件,将[boot]小节下面的“shell=木马文件”更改为
“shell=Explorer.exe”。
在Windows XP注册表中进行修改:先在HKEY_LOCAL_MACHINESOF-
TWAREMicrosoftWindowsCurrentVersionRun子键分支下找到木马程序的文件名删除,并在整个注册表中查找木马程序,将其删除或替换。但并不是所有的木马程序都只要删除就能万事大吉的,有的木马程序被删除后会立即自动添上,这时,你需要记下木马的位置,即它的路径和文件名,然后退到DOS系统下,找到这个文件并删除。重启计算机,再次回到注册表中,将所有的木马文件的键值项删除。
3.利用注册表来防护病毒
查杀病毒只是补救工作,为了更好的保护我们的Windows系统,最好的办法就是防范于未然,把病毒拒之门外。Windows的注册表不仅可本地访问,还可远程访问。因此,攻击者或者未经授权的用户可能会像管理员一样尝试远程访问系统的注册表,这无疑会带来极大的安全风险。我们可将远程注册表服务(Remote Registry)的启动方式设置为禁用。不过,黑客在入侵我们的计算机后,仍然可以通过简单的操作将该服务从禁用转换为自动启动。通常情况下,对于个人系统我们不会远程访问注册表,那么就可以禁止注册表的远程访问。找到注册表中:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
下的RemoteRegistry项,右键点击该项选择删除,将该项删除后就无法启动该服务了。这样以后攻击者就不能通过远程访问系统的注册表了。
(二)RSA算法加密设计
RSA算法是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
1.加密和解密函数的实现
encrypt()函数和decrypt()函数是实现RSA算法中的对明文加密和对密文解密功能的,其中调用了大整数类中的RsaTrans()函数用做RSA加密和解密算法中的模幂运算。
encrypt(CBigInt&m,CBigInt&n,CBigInt&e)
{
CBigInt c;
//c.Mov(m.RsaTrans(e,n))实现了c的模幂运算
c.Mov(m.RsaTrans(e,n));
return c;
decrypt(CBigInt&c,CBigInt&n,CBigInt&d)
{
CBigInt m;
m.Mov(c.RsaTrans(d,n));
return m;
}
2.加密模块
此模块主要是实现了对文本文件进行加密的功能。在加密的时候运用了加密模encrypt(dig,n,pk),加密文本文件。如果在用户没有导入私钥时就要求加密时,会弹出请导入私钥的提示信息。
void CMyRSADlg::OnEncrypt()
{
if(m_strPK.IsEmpty()){
MessageBox("请导入私钥",NULL,MB_ICONERROR|MB_OK)//如果没有填写加密密钥弹出的提示信息
return;
}
unsigned char digest[100];
FILE* file;
if(!(file=fopen(LPCTSTR(m_strF),"rb"))){
MessageBox("无法打开文件!");
return;
}
fread(digest, 1, 100, file);
fclose(file);
dig.Mov(0);
for(int j=0;j
memcpy(&dig.m_ulValue[j],&digest[j*4],4);
}
dig.m_nLength=25;
CRsa enc;
sig.Mov(enc.encrypt(dig,n,pk));
//调用CBigInt类中的函数encrypt()进行加密
sig.Put(m_strCipher);
UpdateData(FALSE);//显示密文
}
三、结束语
认真贯彻落实中央主要领导同志近期重要批示和国务院常务会议以及省市关于加强安全生产工作的部署,把集中开展大检查作为当前安全生产的首要任务,按照全覆盖、零容忍、严执法、重实效的总要求,采取更加坚决、更加有力、更加有效的措施,在粮食系统全面深入排查治理安全生产隐患,堵塞安全监管漏洞,强化安全生产措施,督促企业落实安全生产责任,铁腕打击非法违法和违规违章行为,全面摸清安全隐患和薄弱环节,认真整改、健全制度,逐步建立横向到边、纵向到底的隐患排查治理体系,进一步夯实安全生产基础,有效防范和坚决遏制安全生产事故的发生,促进全市粮食系统安全生产形势持续稳定。
二、检查内容
各单位贯彻落实国务院、省、市人民政府关于安全生产工作电视电话会议精神,开展“安全生产重点整治百日行动”工作情况;落实安全生产“一岗双责”,依法履行安全生产监管情况;加大监管力度,严厉打击生产经营单位非法违法违规违章工作情况;重点是粮油仓库、在建(维修)工程等仓储设施,出租场所、学校和办公楼等人员密集区,以及用油用气用电安全、粮食安全度夏度汛措施落实等情况。
三、组织领导
局成立安全生产大检查活动领导小组,工作职责是安排部署、组织指导、督促检查各单位开展工作。
领导小组下设办公室,由局行业管理处具体承担安全生产大检查活动日常工作。
办公室主任:方胥钞行业管理处主任科员
四、实施步骤
活动从2013年即日起开始,至9月底结束。分动员部署、自查自纠、督查整改、总结提高四个阶段组织实施。
(一)动员部署阶段(即日起至7月10日)
按照国务院、省、市政府总体部署,结合本地区、本单位实际,制定工作方案,明确整治目标、内容及措施要求;成立专门工作机构,明确相关部门职责分工;采取多种形式,大力宣传安全生产大检查的目的和意义,增强行动的自觉性和主动性。
(二)自查自纠阶段(7月11日至7月31日)
各单位要围绕工作目标,划分责任区域,实行任务包干,开展拉网式排查,做到不漏一个单位、不漏一个部位、不漏一个隐患,对每一个环节、每一个岗位、每一项安全措施落实情况进行全面彻底的隐患排查。对自查中发现的问题和隐患,要认真登记,建立隐患信息档案,及时落实整改。
(三)督查整改阶段(8月1日至8月31日)
局领导小组在企事业单位自查自纠的基础上,深入生产一线加强督促、检查和指导,按照国家有关法律法规对各单位安全生产状况进行全面检查,对排查出的隐患要立即整治,不能当场整改的要督促落实整改责任人、整改期限和整改措施,确保整改工作落到实处。同时,各单位还要做好迎接上一级粮食行政部门或安监部门组织的明察暗访活动。
(四)总结提高阶段(9月1日至9月底)。
各单位对安全生产大检查活动开展情况认真进行梳理、分析,总结经验教训,完善应急体系,建立隐患排查治理的长效机制。
五、工作要求
(一)加强领导,明确职责。各单位要切实加强组织领导,迅速制定活动方案,立即动员部署,做到层层发动、层层部署、层层落实,提供必要的人力、物力和财力保障,确保活动全面彻底、不走过场。企事业单位主要负责人要切实履行安全生产主体责任,要亲自带队深入基层开展督促检查,迅速组织开展自查自纠工作,将排查任务落实到车间、班组和每个岗位,全面排查治理事故隐患,对发现的重大隐患和突出问题要跟踪到底、整改到位。
(二)全面排查,落实责任。各单位要进行拉网式检查,逐一库点、逐一环节进行验收,做到“有库必到、有厂必查、查必彻底”,要对事故易发的重点场所、要害部位、关键环节列出问题清单,建立隐患台账。要坚持边排查边整改,以排查促整改。对排查发现有问题的企业,要进行切实整顿,及时消除隐患和问题,检查和整改结果均要由相关负责人签字确认;对暂时不能整改的隐患和问题,要制定并督促落实整改责任人、整改期限和整改措施,确保整改工作落到实处;对不具备安全生产条件且难以整改到位的企业,要依法坚决予以关闭取缔。
关键词:Web应用系统 安全 防护
Web应用系统就是利用各种动态Web技术开发的,基于B/S(浏览器/服务器)模式的事务处理系统。用户直接面对的是客户端浏览器,使用Web应用系统时,用户通过浏览器发出的请求,其之后的事务逻辑处理和数据的逻辑运算由服务器与数据库系统共同完成,对用户而言是完全透明的。运算后得到的结果再通过网络传输给浏览器,返回给用户。
1.Web应用系统面临的安全问题
目前,互联网已经成为各大机构发展的一个重要基础平台,由于Web应用的开放性,以及各种Web软硬件漏洞的不可避免性,加上网络攻击技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。然而,目前大多数企业仍是把网络和服务器的安全放在第一位,Web应用系统的安全并未得到足够的重视。在2011年底,国内互联网业界爆发的CSDN等众多网站“泄密门”系列事件,就掀开了Web应用威胁的冰山一角。
Web应用系统在日常运行过程中,会遇到多种方式的攻击,主要有以下四个方面:
1.1 操作系统、后台数据库的安全问题
这里指操作系统和后台数据库的漏洞,配置不当,如弱口令等,导致黑客、病毒可以利用这些缺陷对网站进行攻击。
1.2Web系统的漏洞
We b业务常用的系统(即Web服务器),如IIS、Apache等,这些系统存在的安全漏洞,会给入侵者可乘之机。 1.3Web应用程序的漏洞
主要指Web应用程序的编写人员,在编程的过程中没有考虑到安全的因素,使得黑客能够利用这些漏洞发起对网站的攻击,比如SQL注入、跨站脚本攻击等。
1.4自身网络的安全状况
网站服务器所处的网络安全状况也影响着网站的安全,比如网络中存在的DoS攻击等,也会影响到网站的正常运营。
2.Web应用系统安全防护策略
2.1事前防范,提升安全意识
一是设置网站安全基线,制定防篡改、防挂马安全规范,提出监测、防护与处置机制和要求。二是辅助以自动检测工具、检查列表定期开展检查工作。三是不定期进行Web威胁扫描、源代码评估及渗透测试,查找系统应用漏洞、是否挂马,及时对系统进行更新升级。四是建立网站安全管理中心,在各安装网站部署探针,对收集的数据进行统计、分析,定期形成系统安全态势分析报告。五是安装防病毒、通讯监视等软件,防止流行病毒、木马的攻击。
2.2 事中防御,安装安全产品
围绕Web应用系统的安全,市场上的产品形形,但结合安全防护需要,一般可以安装以下几种产品:
2.2.1网页防篡改产品
网页防篡改技术的基本原理是对Web服务器上的页面文件进行监控,发现有更新及时恢复,属于典型的被动防护技术。网页防篡改系统可以用于Web服务器,也可以用于中间件服务器,其目的是保障网页文件的完整性。
2.2.2 Web防火墙产品
Web防火墙能主动阻断入侵行为,对Web特有入侵方式加强防护,如DDoS防护、SQL注入、XML注入、XSS等,重点是防止SQL注入。Web防火墙产品部署在Web服务器前面,串行接入,不仅在硬件性能上要求高,而且不会影响Web服务。
2.2.3 Web木马检查工具
Web安全不仅是维护服务器自身的安全,通过网站入侵用户电脑的危害也必须能够防护。Web木马检查工具,按照一定的规则重点查看网页是否被挂木马,或被XSS利用,一般作为安全服务检查使用,定期对网站进行检查,发现问题及时报警。
2.2.4 主机Web网关
主机Web网关采用软件形式,能够实现Web应用入侵防护,页面文件防篡改,Web网页自动学习功能,Web用户访问行为的自学功能,不需要关心Web服务的网络结构,避免了Web服务使用加密协议时网关安全设备对应用层攻击无能为力得弊端。
2.3 事后响应,安全监控与恢复
2.3.1 对检测阶段的结果进行响应
在检测完成后,对结果进行分析总结,修订安全计划、政策、程序,修补系统漏洞,完善网页编码,清除网页木马和恶意代码,并进行训练以防止入侵。
2.3.2 对防御阶段的结果进行响应
有效恢复是Web应用系统安全保障的一个重要内容。Web数据库审计系统是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统,其作用就是通过对被授权人员和系统的网络行为进行解析、分析、记录、汇报,可以帮助用户事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管,使得运营状态具备可恢复性。
3.结语
网络技术日新月异,Web应用飞速发展,但随之而来的是其受到的攻击也越来越多,防护难度也越来越大,面对日趋严重的网络威胁,Web应用系统管理者应提高安全意识,应用全面的安全防护策略,搭建立体的防护架构,利用先进的技术和手段,确保Web应用系统符合安全性的要求,保持良好稳定运行。
参考文献:
[1]赵涛,李先国,胡晓东. MVC设计模式在Web应用系统框架中的扩展[J]. 安徽大学学报(自然科学版),2005,29(4):29-32.
[2]海吉(Yusuf Bhaiji),田果,刘丹宁.网络安全技术与解决方案(修订版)[M].人民邮电出版社,2010,1.