APT攻击的发现与防护方案的设计毕业论文 联系客服

发布时间 : 星期六 文章APT攻击的发现与防护方案的设计毕业论文更新完毕开始阅读691468fbb9f67c1cfad6195f312b3169a551ea42

贵州大学毕业论文(设计) 第15页

第四章 APT防护方案设计

4.1 网络拓扑图

没有加任何防护设备的网络拓扑图如下图4.1所示:

Internet192.168.2.0路由器192.168.2.0内网外网二层交换机二层交换机192.168.1.3192.1568.1.6192.168.1.5192.168.2.1192.168.2.1192.168.1.7192.168.2.5192.168.2.4192.168.2.3E.mealPCweb服务器PCPC攻击机PCPCPC图4.1 没加防护设备的网络拓扑图

图4.1描述了没有加任何防护设备环境大概的网段划分,主要划分两个网段,其中192.168.1.0被划分为外网,192.168.2.0被划分为内网,是主要的攻击目标。其中内网包括PC机和服务器,外网就只有PC机。

4.2 存在的威胁

(1)外网带来的威胁

外网的威胁可能有木马、病毒、蠕虫,他们会正常的隐藏在word,QQ等正常的软件中。这些威胁也许会通过U盘、移动硬盘等移动存储介质进行传播。主机IP地址和MAC地的威胁,因为它们很容易被篡改,造成运行与维护上的不安全,刻录机带来的安全风险。还有随着手机、平板电脑的流行而带来的移动设备管理等问题。最常见的还有远程办公带来的安全威胁。 (2)内网带来的威胁

内部成员之间重要文档在传输过程中带来的安全问题,当某个不具备某文

贵州大学毕业论文(设计) 第16页

档阅读权限的内部员工可能会接触、打开、复制、打印该文档,这样就有可能造成文件的泄露。还有将自带设备带入内部网络,并自动攻击内部主机、服务器,并将重要资料复制到自带的设备中,并通过外网回传到黑客指定地址。员工的U盘、移动硬盘、光盘也有可能在外部感染木马,从而攻击内网中的主机、服务器,然后将数据传到外部。对服务器、应用系统的资源占用、响应无实时监控手段。主机、应用系统登录安全问题。管理员权限过大,可通过在交换机镜像或ARP欺骗的方式捕获内部人员的账号和密码,管理员可直接在服务器上读取OA、E-Mail等的敏感信息。管理员可直接接触到核心数据库,容易产生误操作,或恶意操作。蠕虫、病毒,往往会扫描服务器,从而造成信息泄漏,低权限管理员有可能利用此权限,进行越权、高危操作。

4.3 内网的安全的防护

(1)访问控制

配置访问控制策略,对网络进行访问控制,并且在内网中应该不要使用无线网,无线网络存在诸多安全隐患,而且不方便集中管理上网用户,为了避免攻击者通过无线网络渗透进内网或者机密资料被窃取,所以应避免使用无线网络。

(2)架设入侵检测系统

利用入侵检测系统对网络的安全情况进行全天的监测,网络安全管理员应该定期对网络进行模拟渗透,即使发现系统漏洞,然后针对漏洞做出相应的加固方案。

(3)PC补丁管理服务器

WSUS支持微软的全部产品的更新,以及补丁程序。部署WSUS服务器,帮助内部网络的用户机及时、快速地更新/升级windows,能防止网内用户不打漏洞补丁的问题,提高了办公网络的PC安全系数。 (4)病毒防御系统

统一为网内中的所有主机和服务器安装杀毒软件。 (5)Mail安全

在信息技术高度发展的今天,E-mail已成为我们生活和工作中必不可少的

贵州大学毕业论文(设计) 第17页

一部分了,很多人不懂安全的人事,很难想象一封E-mail中所隐藏的安全隐患,到底有多大,所以应当对邮件进行过滤。消除邮件中的安全隐患。同时制定一些制度,规定员工发邮件时不带链接、附件等。 (6)日志管理

对日志进行统一管理,安全管理员应该定期进行日志分析。若发现异常,立即向主管领导反映,并分析被攻击因素,及时修复漏洞,并根据异常日志,追踪攻击源 (7)员工主机安全

制定相应的主机加固和管理方案。确保每个员工的主机都能安全地运行 (8)培养员工的安全意

管理员应该定期对员工进行网络安全方面知识的普及和培训,规范员工的上网,引导员工去安全地上网,从而确保内网环境安全和稳定。禁止员工使用自带的便携设备,如U盘,移动硬盘,手机等,应该使用统一的移动设备,因为自带的便携设备很有可能会把病毒带到内网中 ,在内网进行文件传输、共享的时候,应该按照文件的安全等级要求,进行加密传输 (9)划分VLAN

为各个部门划分VLAN,保证网络能够高效,稳定,安全地运行。并对员工的主机实行mac双向绑定,从而预防ARP攻击

4.4 应用程序的安全的防护

WEB应用程序是整个网络中的第一道防线,同时也是整个网络中最容易被攻击者攻击的一个环节,从而导致了WEB应用程序的安全变得很重要。所以我们在路由器上安装了防火墙,实现了对服务器的安全控制和监测。WEB应用程序的安全,需要注意以下几点: (1)开发环节

WEB应用的开发环节直接影响WEB应用的安全。所以在开发WEB应用程序时,应该要有严格的安全编码规范标准,避免注入、上传、文件包含、远程、本地代码执行、XSS等漏洞安全问题的产生。所以在应用上线之前,要严格地进行各种安全测试和加固。合理地选择相对稳定,安全的WEB框架,以及web

贵州大学毕业论文(设计) 第18页

服务器软件,为选择好WEB运行程序制定安全的配置方案和加固方案,以及维护方案,确保系统能够安全、稳定地运行。 (2)安装WEB应用防火墙

安装防火墙,一定程度上也可以提高WEB的安全系数。制定一个统一的账户、密码管理体系,对后台的访问做一些控制,防止恶意攻击者进行暴力猜解。并定期对WEB系统进行漏洞扫描和弱点分析,同时,也要进行人工的漏洞挖掘。从而发现系统存在和可能存在的漏洞,因为运用软件扫描有时有可能会出现误差

(3)流量监测

定期对网络进行流量监测,因为通过检测出进或者出口的流量情况,有助于网络安全管理员分析WEB的运行情况,发现进出口的流量是否存在异常。防止攻击者对网络实行流量攻击

4.5 服务器安全的防护

(1)账户、密码管理

对服务器的账户、密码进行严格管理,修改密码策略,账户添加/删除审批,用户账户的权限管理/审批等。定期对服务器的账户、密码进行检查,看看是否存在异常情况。 (2)配置安全策略

岁服务器制定相应的安全部署策略和安全加固策略,以及访问策略等,为服务器及时安装漏洞补丁,并定期对安全策略、补丁等情况进行检查。 (3)日志管理及漏洞检查

对服务器日志进行统一管理,管理员需定期的岁服务器进行日志分析。发现异常,应及时的做相应的处理,为服务器进行定期的漏洞扫描安全人员也应该进行相应的手工漏洞挖掘工作。并定期对服务器进行评估和审计。做出相应的加固,加固必须要严格按照服务器安全配置方案,加固方案,管理方案进行。

4.6 漏洞的防护

(1)内部主机的设置