安全检测服务(精选12篇)
安全检测服务 篇1
0 引言
随着计算机技术的普及,作为现代计算机网络重要组成部分的虚拟网络(VPN)技术也得到了不断发展。同时,网络安全问题和隐患逐渐出现。为避免不必要的损失,计算机网络的安全保障问题显得相当重要。基于传统的安全检测工具无法在接入云计算虚拟网络环境下为用户进行安全检测的问题,本文对安全检测服务动态接入虚拟网络的方法进行研究。首先,搭建安全检测服务资源池,利用安全检测服务多进程化和网络功能虚拟化(NFV)技术实现安全检测服务器并行多个服务进程;其次,借助软件定义网络(SDN)技术使安全检测服务器动态接入虚拟网络,实现了安全检测服务动态、按需接入用户网络并提供安全服务。该方法可以有效提升安全检测效率,同时实现为多用户并行地提供安全服务。
1 安全系统设计
1.1 总体布局
云计算网络环境的最大特点是虚拟多域,要实现在动态网络环境下并行地为多个隔离网络域的用户提供安全检测服务,可以从两方面入手:(1)搭建动态任务进程,对不同的虚拟网络资源进行监测,如虚拟端口、虚拟交换机与虚拟链路等;(2)通过附加通信策略的方式,保障虚拟网络检测服务和目标区域的网络连通及不同隔离区域的网络隔离[1]。因此,利用SDN动态编程,借助资源管理控制器动态调度虚拟网络资源,搭建满足用户要求可连接目标子网的虚拟路径,并建立安全检查任务,从而实现基于SDN的安全检测服务动态接入虚拟网络。基于虚拟网络资源,借助SDN扩展控制器创建安全检测任务以及目标子网通信策略,同时传递到对应的策略加载点,使检测任务正确接入目标子网。系统架构如图1所示。
云计算虚拟网络安全检测系统由控制单元、安全服务代理、任务运行空间、虚拟网络接入组件4部分构成,采用单安全服务引擎、多进程任务的服务方式在多域网络环境下进行安全服务,各部分的具体功能为:(1)控制单元:包括SDN控制器和资源管理控制器,可管理、调度安全任务,建立并管理虚拟网络资源以及传递策略;(2)安全服务代理:合理调配任务运行空间及虚拟网络接入组件;(3)任务运行空间:即安全检测任务资源池,具备独立网络资源(包含路由信息、地址解析协议等)、安全检测任务和网络运行环境,可以并行支持多个用户的虚拟机服务;(4)虚拟网络接入组件:主要任务是确保安全检测任务顺利接入目标虚拟机网络,并保障不同区域的网络隔离。
1.2 任务进程
用户发出请求,控制单元收到请求后,调配资源管理控制器和SDN控制器;资源管理控制器借助OVSDB和自定义协议(SDP)向安全服务代理传递创建安全检测资源和虚拟网络资源的需求;安全服务代理接收到任务需求后,搭建不同的虚拟网络组件,实现目标网络或主机的安全服务[2]。SDN控制器借助OpenFlow和SDP协议向任务运行空间和虚拟交换机传递通信策略。
1.3 过程初始化
当系统接收到用户的检测请求后,会发起一系列安全检测服务初始化,完成检测任务到目标虚拟网络的连通。初始化进程主要包括创建并配置虚拟网络资源、安全检测资源,并进行通信策略的传递。为满足不同用户重复IP虚拟机的检测需求,需进行目标IP地址虚拟化,即将目标虚拟机IP地址映射为虚拟IP地址,通过控制虚拟系统IP地址来确保任务IP地址不重复,借助虚拟IP地址资源池执行检测任务[3]。初始化进程分为6步:(1)服务代理接收并解析安全检测命令,得到相关目标虚拟网络和虚拟机信息;(2)在任务运行空间进行任务比对,若相关空间不存在,则需创建该任务空间;(3)搭建虚拟端口和虚拟链路,虚拟链路连接任务运行空间和软件交换机;(4)SDN控制器将通信策略传递给软件交换机;(5)任务代理在虚拟IP资源池分配虚拟端口的IP资源,搭建目标虚拟网络接口;(6)在任务运行空间建立检测任务,对虚拟机IP进行地址虚拟化,从虚拟IP资源池获得目标IP,借助本地路由连接到相应的虚拟网络接口。
2 安全检测服务
2.1 通信策略
为了保障安全检测任务与目标子网的联通及不同区域检测任务的隔离,该系统定义了ARP缓存策略、路由策略和软件交换机转发策略(流表)等安全任务接入和隔离策略。通过策略传递使安全检测任务动态接入目标子网,实现并行安全检测。
定义1:本地ARP缓存AC(ARP ache)={virt_IP,virt_mac,veth}。其中virt_IP指虚拟目标IP,virt_mac指虚拟目标mac,veth指出口虚拟以太网端口(VETH)设备。
定义2:本地路由RP(Route Policy)={virt_IP,mask,veth}。其中virt_IP指虚拟目标IP,mask指子网掩码,veth指接入目标网络的VETH设备。
定义3:数据包传送至目标网络流表SFE(Send Flow Entry)={match:dl_src=veth_mac,action:set_tag(tag),modnw_dst(vm_ip),mod_dl_dst(vm_mac)}。其中dl_src=veth_mac指匹配源为VETH设备的数据帧,set_tag(tag)指执行数据包标识tag,mod_nw_dst(vm_ip)指将虚拟目标IP映射为虚拟机IP,mod_dl_dst(vm_mac)指将虚拟目标MAC映射为虚拟机MAC。
定义4:返回数据包送至安全任务流表RcFE(Receive Flow Entry)={match:nw_dst=veth_ip,action:remove_tag(tag),mod_nw_src(virt_ip),mod_dl_src(virt_mac)}。其中nw_dst=veth_ip指VETH设备IP的数据包,remove_tag(tag)指执行去掉数据包标识,mod_nw_src(virt_ip)指源IP映射为虚拟IP,mod_dl_src(virt_mac)指源MAC映射为虚拟MAC。
定义5:虚拟机流量重定向RdFE(Redirect Flow Entry)={match:nw_dst=veth_ip,action:mod_dl_dst(veth_mac)}。其中nw_dst=veth_ip指VETH设备IP的数据包,mod_dl_dst(veth_mac)指目标MAC映射为VETH设备。
2.2 位置
位置与策略加载点相关,决定了安全检测接入系统的方式。由图1的系统架构可知,策略加载位置由安全检测任务运行空间、虚拟网络接入组件及虚拟网络设备构成[4]。
2.3 检测流程
整个安全服务检测流程从数据流角度而言,即检测任务发起数据包,经由检测设备、匹配策略到目标虚拟机收到数据包终止[5]。例如,租户虚拟机(VMA)的安全检测数据流如下:
(1)安全服务进程发送数据包流程:结合本地虚拟网络接口地址和目标虚拟机虚拟地址,安全任务进程将任务通信流进行封装,封装通信数据包地址信息是SRC:=(vport.mac,vport.ip),DST=(vir.mac,vir.ip),TAU=null。其中vport.ip和vir.ip可以预选虚拟地址资源池,该地址禁止租户子网配置使用;虚拟交换机接收到数据包时,结合之前的租户虚拟机VLAN TAU ID信息对安全任务数据包进行标记,并使目的地址映射返回真正的目标虚拟机地址,同时将信息传递至底层网络链路,数据包地址信息是SRC=(vport.mac,vport.ip),DST=(vm.mac,vm.ip),TAU=ID;目的地址到达接入层虚拟交换机时,对相同的安全服务数据包采用VLAN TAU标记,之后对数据流进行去TAU处理,并传送至目标虚拟机,数据包地址信息是SRC=(vport.mac,vporr.ip),DST=(vm.mac,vm.ip),TAG=null。
(2)安全服务进程接收数据包流程:因设置的任务进程和虚拟机处于不同网络中,需采用网关地址回复数据包,结合本地地址及储存的安全服务进程地址,虚拟机对回复信息进行封装,数据包回复信息是SRC=(vm.mac,vm.ip),DST=(gw.mac,vport.ip),TAG=null;当虚拟交换机接收到数据包时,采用RdFE规则对安全任务进程地址数据包进行二层标记,同时改写目的MAC地址,并采用重定向方式传递至安全服务进程的vport虚拟网络接口,数据包信息是SRC=(vm.mac,vm.ip),DST=(vport.mac,vport.ip),TAU=ID;当安全服务进程连接的虚拟交换机接收到数据包时,采用RIFE规则把目标IP地址的源IP和源MAC映射成虚拟IP和MAC地址,之后进行去TAU信息处理,通信流回复完毕,数据包信息是SRC=(vm.mac,vm.ip),DST=(vport.mac,vport.ip),TAU=null。
其中,VMA的真正地址是(vm.mac,vm.ip),对应的任务运行空间虚拟地址为(vir.mac,vir.ip);借助VETH设备搭建的接入任务运行空间的虚拟接口是vport,详细地址为(vport.mac,vport.ip);虚拟网络网关地址为(gw.Mac.)。
3 测验结果及分析
3.1 基本环境
本实验使用了2.6UHz CPU、8UB内存、千兆以太网卡的物理服务器4台,普通千兆以太网交换机及Ubuntu 14.04版本的操作系统。
3.2 测试内容
(1)有效性测试:为了使实验结果更具代表性,选用两个租户T1、T2,搭建虚拟子网及配置虚拟机VM1、VM2。初始化配置如表1所示,其中IP→VIP和MAC→VMAC分别代表真实到虚拟的映射。
实验结果显示,结果与预期数据包发送、接收过程一致,说明本方法有效。因地址虚拟化过程中相同IP映射的虚拟IP地址不同,所以运行安全任务时不会出现干扰问题,同时采用VI、AN通信流标记方法确保租户任务的隔离性。
(2)性能测试:本实验从资源性能消耗及扫描通信延时方面对系统性能进行测试,采用对比分析,将该方法和从虚拟机粒度方面进行安全扫描的方法进行对比。测试性能相同时,增加漏洞扫描租户数量,本方法和已有安全虚拟机方法测试的资源消耗情况如表2所示。
实验结果显示,采用安全虚拟机粒度进行漏洞检测服务时,选用增加虚拟机数量为多个用户服务,将导致资源消耗急剧增加。本方法因选用单引擎、多任务进程方式为用户服务,当用户增多时只需增加更多扫描任务进程即可,而且其资源消耗有限。与安全虚拟机方法相比,资源消耗可节省一半以上。
摘要:随着计算机网络的迅速发展,网络安全问题日益突出,而传统的安全检测工具无法在接入云计算虚拟网络的环境下为用户进行安全检测。研究了安全检测服务动态接入虚拟网络的方法,该方法可实现在原有虚拟网络环境下系统检测工具的虚拟化,并可并行地为多个不同区域的租户进行安全检测服务,从而降低资源消耗,有效提升安全检测效率。
关键词:网络安全,安全检测服务,动态接入,虚拟网络
参考文献
[1]刘培.浅谈计算机网络安全中虚拟网络技术的作用[J].通讯世界,2015(11):313.
[2]朱强,王慧强,马春光.虚拟网络可生存的启发式可靠映射算法[J].通信学报,2015(7):77-79.
[3]李连峰.试论虚拟网络技术在计算机网络安全中的应用[J].电子技术与软件工程,2015(20):217.
[4]尹振鹤.探究智慧城市建设中的网络安全建设---以徐州为例[J].电脑知识与技术,2015(27):37-39.
[5]邹钰.基于网格的数据传输与复制技术研究[J].电脑知识与技术,2015(27):45-46.
安全检测服务 篇2
一、取消匿名访问功能
默认情况下,Windows 2000系统的FTP服务器是允许匿名访问的,虽然匿名访问为用户上传、下载文件提供方便,但却存在极大的安全隐患。用户不需要申请合法的账号,就能访问你的FTP服务器,甚至还可以上传、下载文件,特别对于一些存储重要资料的FTP服务器,很容易出现泄密的情况,因此建议用户取消匿名访问功能。
在Windows 2000系统中,点击“开始→程序→管理工具→Internet服务管理器”,弹出管理控制台窗口。然后展开窗口左侧的本地计算机选项,就能看到IIS5.0自带的FTP服务器,下面笔者以默认FTP站点为例,介绍如何取消匿名访问功能。
右键点击“默认FTP站点”项,在右键菜单中选择“属性”,接着弹出默认FTP站点属性对话框,切换到“安全账号”标签页,取消“允许匿名连接”前的勾选(如图1),最后点击“确定”按钮,这样用户就不能使用匿名账号访问FTP服务器了,必须拥有合法账号。
图1 禁止匿名访问
二 启用日志记录
Windows日志记录着系统运行的一切信息,但很多管理员对日志记录功能不够重视,为了节省服务器资源,禁用了FTP服务器日志记录功能,这是万万要不得的,
FTP服务器日志记录着所有用户的访问信息,如访问时间、客户机IP地址、使用的登录账号等,这些信息对于FTP服务器的稳定运行具有很重要的意义,一旦服务器出现问题,就可以查看FTP日志,找到故障所在,及时排除。因此一定要启用FTP日志记录。
在默认FTP站点属性对话框中,切换到“FTP站点”标签页,一定要确保“启用日志记录”选项被选中,这样就可以在“事件查看器”中查看FTP日志记录了。
三 正确设置用户访问权限
每个FTP用户账号都具有一定的访问权限,但对用户权限的不合理设置,也能导致FTP服务器出现安全隐患。如服务器中的CCE文件夹,只允许CCEUSER账号对它有读、写、修改、列表的权限,禁止其他用户访问,但系统默认设置,还是允许其他用户对CCE文件夹有读和列表的权限,因此必须重新设置该文件夹的用户访问权限。
右键点击CCE文件夹,在弹出菜单中选择“属性”,然后切换到“安全”标签页,首先删除Everyone用户账号,接着点击“添加”按钮,将CCEUSER账号添加到名称列表框中,然后在“权限”列表框中选中修改、读取及运行、列出文件夹目录、读取和写入选项,最后点击“确定”按钮。这样一来,CCE文件夹只有CCEUSER用户才能访问。
四 启用磁盘配额
FTP服务器磁盘空间资源是宝贵的,无限制的让用户使用,势必造成巨大的浪费,因此要对每位FTP用户使用的磁盘空间进行限制。下面笔者以CCEUSER用户为例,将其限制为只能使用100M磁盘空间。
在资源管理器窗口中,右键点击CCE文件夹所在的硬盘盘符,在弹出的菜单中选择“属性”,接着切换到“配额”标签页(如图2),选中“启用配额管理”复选框,激活“配额”标签页中的所有配额设置选项,为了不让某些FTP用户占用过多的服务器磁盘空间,一定要选中“拒绝将磁盘空间给超过配额限制的用户” 复选框。
留学海外需要哪些安全服务 篇3
在此之前,美国南加州地区还发生两名中国留学生遭枪杀的惨案。在该案件中,两名受害者系男女朋友关系。
近年来,随着中国国力的增强,国民走出国门的概率大增,安全问题自然随之凸显。从常理来说,无论是在国内还是在国外,江湖有风险是个常识。早年间,我国出去的人少,遇到的事情自然也少。加上有些媒體信口胡言,声称中国人的脸孔就是非洲最好的通行证。外国肯定不是天堂,当然也不是地狱,出国之后可能遇到好人,也可能遇到坏人。所谓防人之心不可无,才是走遍世界都通行的办法。宣扬中国人去哪都安全,这种论调本身就是犯罪。
从这两起留学生遇害的事件,看不出有明显针对中国人的倾向。这是受害人遇到惯犯的结果。在技术上要对付这种情况是非常困难的。但是这并不意味着,留学生群体不需要安全方面的服务。
曾经有不少人咨询过笔者,到底留学的孩子需要在安全方面做什么?
在欧美留学不是在巴格达或是喀布尔。在大部分情况下,留学生是不需要防弹衣和武装保镖的。
那么,到底这个群体需要什么样的安全服务呢?
首先,在出国之前,留学生应该自行或通过专业人士了解所在国家的基本法律法规,确保自己不会遭遇法律方面的风险。国内的法律环境和欧美大不相同,有些在国内仅仅被视为鸡毛蒜皮的小事,在留学地可能是刑事重罪。在中国留学生当中,就曾出现过送礼贿赂教授被起诉坐牢的事件。
在客观条件允许的情况下,留学生应该提前了解自己所去城市以及学校的安全情况,例如犯罪率以及分布情况。在世界上任何一个城市,犯罪往往会集中在几个主要区域。在专业上,这些区域被称为红区。留学生应该尽量避免经过这些地区。
如果不住在学校提供的宿舍,至少应该选择一个环境较为安全的区域租住。留意自己居住范围内是否存在有组织犯罪的活动?是否是处在两个黑帮的交界处?近年来有无发生过重大罪案?此外,还要关心从居所到学校的路上是否会经过红区,能否选择别的路线绕行?距离自己最近的医院和警察局在什么位置?
留学生最常见的安全问题往往来自情感纠纷。典型的例子就是,女孩遭到男生纠缠,在处理不当的情况下容易发生极端事件。这种现象并非只出现在国外,国内类似的命案也很多。
在处理这类问题时,欧美国家与中国在程序上有很大区别。在欧美,如果一个女孩受到男性纠缠,在通过劝说和警告无效的情况下,女性有权报警并且申请对这个男性的人身限制指令。例如,不得给女方打电话或者发邮件短信,也不得出现在女方的居所范围1公里之内等等。如果在法院颁布人身禁令之后,男方继续骚扰,则可能会被警诫甚至起诉判刑。这种处理方法在国内是没有的。
除了法院和警察之外,有无其他机构可以帮助留学生呢?
在国外,有很多安全咨询顾问公司。它们的服务不光涵盖护卫和保镖,同时还有法律方面的专业人员能够处理类似禁制令之类的事情。有条件的家庭也可以考虑向这些专业机构求助。其实,跟会计、法律、税务等服务一样,安全咨询和服务是一个非常专业的领域。就像国人刚刚开始习惯聘请律师来处理民事或商业纠纷一样,安全顾问公司迟早也会成为国人走出去的专业服务提供商。
安全检测服务 篇4
当前, 网站快速发展的同时面临新的信息安全挑战。目前市场上常见的运营型网站篡改检测解决方案, 基本上都是采用外挂轮询技术, 以轮询方式读出要监控的网页, 与所记录的历史网页相比较, 来判断网页内容的完整性和一致性, 对于被判断为恶意篡改的网页进行报警。这种方式导致报警量大, 需要大量人工判断。
通过深入研究, 中国电信安全服务中心采用了分布式计算、历史曲线拟合、行为模式识别和中文处理等方面技术, 解决了大规模安全运营下网站篡改检测大量误报和耗费人工的弊病, 对正常页面的误报率较低, 对异常页面的检测率较高, 检测效率和准确率都大大提升。
国内网站篡改现状堪忧
据2013年7月17日中国互联网络信息中心 (CNNIC) 发布的第32次《中国互联网络发展状况统计报告》显示, 截至2013年6月底, 我国网民规模达到5.91亿, 互联网普及率为44.1%。
规模化的网民数量和网站为互联网应用快速发展奠定了良好的基础。网站的重要性也得到了空前的提高, 对政府、企事业来说, 网站是一个重要的对外形象、服务窗口和沟通渠道。然而, 一方面由于互联网在设计之初对安全性的考虑不足, 不能适应当前的互联网快速发展的需求;另一方面现有的操作系统和应用软件中不可避免的存在各种各样的漏洞和缺陷, 导致恶意入侵者很容易利用这些漏洞和缺陷对网站进行攻击, 从而破坏网站的正常运转。
虽然目前已经有防火墙、入侵检测等安全防范手段, 但各类Web应用系统的复杂性和多样性, 以及IT建设水平的差异性, 导致系统漏洞层出不穷、防不胜防, 被黑客入侵, 进而网站页面被篡改的事件时有发生。
据不完全统计结果, 2012年我国境内已知被篡改网站的事件数量多达16388次, 较2011年的15443次增长6.1%。从域名类型看, 2012年我国境内被篡改网站中, 代表商业机构的网站 (COM) 最多, 占64.5%, 其次是政府类 (GOV) 网站和网络组织类 (NET) 网站, 分别占11.0%和7.1%, 而且, 政府类网站较2011年增长率高达21.4%, 值得重视。
根据对网站篡改攻击行为分析, 可以将攻击动机分为四类:第一类是出于政治、宗教目的, 将境内政府部门网站作为重点攻击目标, 攻击成功后通常会在网站留下宣扬其政治、宗教理念的文字或图片;第二类是出于技术炫耀目的, 攻击者篡改网站成功后留下代号名称, 并留有调侃风格的文字或图片;第三类则是在网站上留存后门页面, 一是方便其以后进入, 二则不排除其将该后门用于地下交易牟取非法利益的可能。第四类是在网站上添加被称之为“暗链”的隐藏链接, 以达到黑帽SEO等牟利目的。
从篡改实现来看, 除了前三类篡改攻击事件外, 第四类暗链篡改呈现较快增长趋势。向网站植入暗链不易被网站管理员和互联网用户发觉, 但是却能给攻击者带来较为丰富的回报, 因而受到攻击者的追捧。攻击者向网站暗中植入的暗链大多为广告页面的链接, 主要用于出售广告位或提供网站排名优化以牟取经济利益, 也可用于出售其所掌握或控制的网站服务器信息或当作跳板发起网络攻击。目前通过埋入暗链、销售暗链所指向的网页及资源, 已经形成了一个地下产业链条。
网站被篡改危害重重
从前面的统计可以看到, 国内被篡改攻击的网站多为公司/企业类网站, 其次是政府类网站。下面以这些网站来分析篡改导致的危害。
我们知道, 门户网站的优点是可以向公众快速发布各种信息, 信息分为很多种, 从简单的通知到正式声明等。但这又是一把双刃剑, 网站发布的信息很快就会被阅读或转载的同时, 如果遭到篡改, 则又会因为篡改网站页面传播速度快, 阅读人群多, 复制容易等特点, 造成不良影响, 而且事后消除影响困难。
从商业公司、企业角度来说, 尤其是大型企业, 网站被篡改, 会导致企业威望降低, 给商业竞争对手攻击的借口, 损失客户的信任, 甚至导致敏感信息被窃取, 影响是长远的。
从政府角度来说, 政府网站作为政府发布重要新闻、重大方针政策以及法规等的重要渠道, 一旦被黑客篡改, 将使政府的形象受损, 影响信息的传达, 破坏群众对政府部门的信任。严重的, 还会因不良或恶意信息的传播, 导致社会恐慌或引发政治危机。
由此可见, 网站被篡改所带来的后果是严重的。国家相关部门对此也很重视, 2011年4月, 国务院办公厅正式发文国办函[2011]40号《国务院办公厅关于进一步加强政府网站管理工作的通知》, 要求各级政府主管部门对本地区政府网站的安全状况进行全面检查, 重点对网站挂马、暗链、篡改、病毒等进行监测及防范。
传统检测方案需要变革
国内外非法组织的不法企图, 黑客强烈的表现欲望, 商业竞争对手的恶意攻击, 甚至带有不满情绪离职员工的发泄等等都将导致网页被“变脸”。
为了减少网站被篡改的可能, 有些大型企业或政府机构为网站购买了传统的网页防篡改系统, 并在其网站服务器上部署安装。不过, 一则很多用户并没有足够经验的技术人员维护系统;二则价格昂贵, 并不是所有具有篡改检测需求的用户都有相应的经济条件来购买;三则传统的本地网页防篡改系统会给网站应用带来复杂度增加和性能的下降。
在这种情况下, 运营型的网站篡改检测服务就应运而生。既解决了购买设备开销大, 需要专业人员维护的问题, 又解决了无人值守的问题, 尤其是节假日期间, 无人值守常会导致篡改不能及时发现的后果, 因此广受中小型企业及政府部门的欢迎。
但是, 目前常用的运营型网站篡改检测解决方案, 并没有将恶意篡改和网站主动更新进行明确的区分, 从而其报警的有效率和可靠性并不令人满意。网站的一些轻微调整和正常维护都会触发告警, 篡改检测的运维人员不得不对每条告警都做人工验证, 只将验证通过的告警才告知客户, 检测效率低, 耗费人力, 效果并不理想。
解决面临两大技术难点
从技术角度看, 网站篡改和网站更新都属于信息的变更, 只是网站篡改是网站管理人员未经授权和认可的改变, 其带来的后果往往是恶意的、破坏性的。因此, 简单的从是否发生了变化、变化的幅度、变化的位置等这些方面, 不能通过技术手段来将篡改和更新进行明确的区分。
难点一:正常内容更新和恶意篡改的区分
对于浏览者, 尤其是对该网站比较熟悉的浏览者或网站管理员, 能够相对容易的判别网站是否出现了被篡改的内容 (部分篡改极其隐蔽, 人工也难以识别和判断) 。但是对于自动执行的程序, 由于其缺乏人脑所具备的模糊识别、经验判断等能力, 必须从概率统计、模式识别、人工智能等方面进行判断, 并且考虑到篡改检测的应用场景, 其实现的计算成本和运营成本必须控制在一定范畴之内。
难点二:篡改定位与展现
篡改监控不仅仅要识别出篡改事件, 而且作为运营型服务, 应该具备更易用的用户体验和更直观的用户界面。传统的网页篡改软件, 一般只能提供网页的源代码进行对比, 以不同的颜色将代码差异性区分显示。但是对于非技术人员, 这种界面既不方便, 也很难判断发生了什么篡改变化。我们通过模拟用户浏览行为的技术, 对网页进行可视化对比, 从而发现视觉上发生了变化的位置, 以直观的方式展现变化的位置、内容和程度。
在发生给用户或运维人员的篡改警告中, 可以很直观的查看到具体发生变化的情况, 从而可以迅速定位和判定篡改的情况。
运营型网站篡改检测系统已实现
针对这个现状, 基于中国电信安全服务中心两年来网站安全运营的经验, 结合垃圾信息识别、数据模式分析方面的技术, 我们提出了新的检测思路, 并已开发完成投入使用, 从目前的实际运营情况看, 效果良好。
作为运营型的网站篡改检测系统, 需具备如下特点:一是大数据处理能力, 能够处理较大数量的网站、网页的变更对比和篡改评判;二是分布式存储和调用能力, 能够分布式存储和访问大量的网页及其附属元素, 并根据需要生成和存储不同历史时期的快照;三是任务调度处理能力, 能够根据处理能力、存储能力、带宽能力进行篡改监控的页面抓取、分析工作的分配与调度;四是运维级和用户级的警告推送能力, 根据判定的篡改结果, 将其远程推送到运维平台或用户端, 并具备重复报警合并、报警级别升级等对报警信息的优化处置能力。因此, 我们设计并运行的运营型网站篡改检测系统实现 (如图1) 。
其中, 监控中心负责调度和发布监控任务, 并根据监控节点回推的监控结果, 通知告警中心进行告警处置。监控节点负责对被检测的网站页面进行抓取、快照、对比和形成判定。在判定出现篡改事件后, 将该事件通知监控中心。告警中心负责接收监控中心传递的篡改告警, 并将这些告警视情况通知运维人员或最终客户。告警的通知方式有移动客户端、短信、邮件, 也可以通过网站查看详细告警信息和统计报告。
监控节点的内容抓取
监控节点对被监控网站进行数据抓取, 并判断是否出现篡改。监控节点的抓取动作分为两类:完整抓取和部分抓取。
在定时抓取任务中, 通常进行部分抓取, 仅在必要时再进行完整抓取, 以建立完整印象。举例说, 如果定时检测间隔为30分钟, 通常每次检测都是做部分抓取, 除非部分抓取中出现了可疑的变化, 才会在部分抓取的基础上补充完整抓取;而在一个较长间隔, 比如一天, 会进行一个完整抓取, 以强化“印象”和保留历史数据。完整抓取和部分抓取是一种效率和准确率的结合。
页面“印象”的建立和对比
篡改监控需要对抓取的页面进行“印象”建立, 并根据前后两个“印象”对比结果给出篡改判断。建立完整“印象”, 需要抓取该页面的全部资源。本方案在篡改检测技术上有所创新, 使用页面“印象”的对比, 来完成篡改检测。页面“印象”变化通过四个方面的值综合获得, 即页面结构变化率、文字倾向性变化率、图片元素变化率和主观视觉变化率等。
结合用户行为分析进行篡改判定
网页的变化, 从动因上分为两类:一是变更, 由授权人员主动的、有意识的、许可地进行的变化, 如手工更新、自动更新等;二是篡改, 未经授权的、未知的、恶意的变化。如黑客攻击、恶意破坏等。
从本质上看, 变更和篡改都是网页及其附属元素的变化, 带来了可见或不可见的页面变化, 因此, 两者之间存在一定的模糊区域。不过从页面变化的结果、行为上, 是可以将绝大部分的变更和篡改区分开。
从变化的结果上看, 如果变化剧烈以致超过了设定基准, 就应该发起告警 (图2) 。但在特定情形下, 需避免告警:用户在改版期间, 可以手工抑制告警;用户在网站服务器基础设施调整期间, 可以手工抑制告警。
但是, 在另外一些情形下, 应该提高告警触发敏感度:变更发生在非工作日、非工作时间;变更幅度与历史变化幅度偏离较大时。
新系统运营效果良好
安全服务的标语 篇5
2、安全保健康 千金及不上
3、安全为了生产 生产必须安全
4、宁绕百丈远 不冒一步险
5、小心无大错 粗心铸大过
6、时时注意安全 处处预防事故
7、镜子不擦试不明 事故不分析不清
8、事故教训是镜子 安全经验是明灯
9、愚者用鲜血换取教训 智者用教训避免事故
10、记住山河不迷路 记住规章防事故
11、不懂莫逞能 事故不上门
12、闭着眼睛捉不住麻雀 不学技术保不了安全
13、熟水性,好划船;学本领,保安全
14、管理基础打得牢 安全大厦层层高
15、严格要求安全在 松松垮垮事故来
16、好钢靠锻打 安全要严抓
17、群策群力科学管理 戒骄戒躁杜绝事故
18、不绷紧安全的弦 就弹不出生产的调
19、安全花开把春报 生产效益节节高
20、忽视安全抓生产是火中取栗 脱离安全求效益如水中捞月
21、粗心大意是事故的.温床 马虎是安全航道的暗礁
22、蛮干是走向事故深渊的第一步
23、眼睛容不下一粒砂土 安全来不得半点马虎
24、杂草不除禾苗不壮 隐患不除效益难上
25、万千产品堆成山 一星火源毁于旦
26、安全是增产的细胞 隐患是事故的胚胎
27、重视安全硕果来 忽视安全遭祸害
28、快刀不磨会生锈 安全不抓出纰漏
29、高高兴兴上班平平安安回家
30、秤砣不大压千斤 安全帽小救人命
31、安全不离口 规章不离手
32、安全是朵幸福花 合家浇灌美如画
33、安不可忘危 治不可忘乱
34、想要无事故 须下苦功夫
35、入海之前先探风 上岗之前先练功
36、筑起堤坝洪水挡 练就技能事故防
37、骄傲源于浅薄 鲁莽出自无知
38、安全是家庭幸福的保证 事故是人生悲剧的祸根
39、防护加警惕保安全 无知加大意必危险
如何化解云服务的安全问题 篇6
2013年3月2日,著名的跨平台云笔记提供商Evernote在官方微博宣布,自己旗下的5000万用户的账户信息被黑客侵入,密码都被偷走。与此同时,Evernote强制用户在使用该服务时重新设置密码,以避免数据泄露或者丢失。尽管Evernote声称只有用户名,邮箱和加密后的密码被泄露了,用户的信息没有任何问题,而且中国区印象笔记用户因为服务器是独立的,所以未受影响,但这件事情还是使得我们在享受云同步服务带来的各种便利的同时,多了一些顾虑。
云同步服务现在可谓是智能手机的标准配置:Evernote等笔记同步服务,Dropbox等文件同步服务都服务着上亿的用户,国内也有很多厂商在这个领域耕耘,例如有道云笔记、百度网盘等等。这些服务自动同步用户在各个设备上的笔记、文件,让用户方便地在多个设备之间做到数据的无缝切换。随手拿手机拍个照,这张照片可能在后台已经被上传到了Dropbox、Google+的云端服务器;随手记个事情,也会被瞬间同步到Evernote、有道的后台。这些方便的服务也被很多企业采用,来优化企业内部的流程。
这次Evernote的密码泄露问题却给享受这些服务的人们提了个醒,你保存在云端的资料可能并不安全,能够被人偷窥甚至丢失。
设想一下这些场景:你记下了一些重要的事情,回头再打开时发现不见了,或者被人篡改了;你拍的一些私密的照片,被人发到了网上;你辛辛苦苦积累的很多的客户资料存储在了云端,却发现被泄露到了竞争对手的电脑里等等。可以说,如果你正在使用云服务,一旦某家云服务公司被黑客攻陷,这些场景就可能发生在你的身上。如果你觉得自己记得是些鸡毛蒜皮的事情,或者放的都是不重要的文件,那么自然可以忽略这个问题。但如果记得是客户资料,或者是自己辛辛苦苦在工作时做的东西,估计就觉得这个问题很严重了。
那么该怎么办呢?倒退回去用一些传统的方法例如U盘或者手动备份,还是自欺欺人地说服自己这种倒霉事不会发生在自己头上?
从个人用户的角度出发,这个问题应该针对不同类型的数据来对待。假如用云服务更看重的是备份功能,而信息本身不怕泄密,那么可以多用几家厂商的服务,这样万一某一家的服务挂了或者数据丢失了,也不会造成很大影响。为了方便,可以使用ifttt这种自动触发的服务,这样在某一家云服务备份了东西,就可以自动同步到其他地方。假如要存储的东西十分机密,不能泄露给别人看,那么可以自己先把文件加密,然后再备份到云端,这样即使别人攻陷了云服务商的网络,得到了你的数据,也不能看到你的文件内容。
从企业的角度出发,除了采用私人使用的这些方案,搭建私有云是一种解决方案。这样做数据保密性更好,完全在自己掌握范围之内,不用接触外界网络。功能方面定制更加自由,不用受服务商限制,不过也可能无法达到公有服务的水平,毕竟人家更专业,而且专注于优化这些服务。价格方面,很可能不如直接购买服务便宜了。
从创业者的角度出发,有问题的地方就有机会。假如解决了用户棘手的问题,给用户带来了可以放心使用的云服务,那肯定能吸引很多个人和企业用户。一个机会是基于大的云服务做开发,例如将用户的信息加密后自动同步到云端,然后需要用的时候自动解密。提供的功能最好能直接取代官方的客户端,使用户无需在多个软件之间来回切换。加密算法一定要先进,用户体验也很重要。另一个机会是提供私有云解决方案,面向企业的解决方案功能要强大,服务要可靠,面向用户的要简单易用,够便宜。
Evernote泄密事件是一次危机,也是一个契机。也许短时间内用户活跃度会降低,不过相信不久之后,更多更好更安全的云服务将会把用户拉回来。
安全检测服务 篇7
关键词:SOA,Web服务,SOAP,安全问题
Web服务(Web Service)是基于XML和HTTPS的一种服务,其通信协议主要基于SOAP,服务的描述通过WSDL,通过UDDI来发现和获得服务的元数据。Web服务提供了一个基于一系列开放标准的解决业务级和应用级互操作性的体系结构,通过组合一系列平台中立的技术来实现Internet和Intranet上业务和应用的快速交付与使用,为充分利用各种形式的网络资源提供了一种新的途径。Web Services通过Web服务描述语言WSDL来描述在线业务;通过简单对象接入协议SOAP完成跨平台的交互通信;通过统一描述、发现和集成UDDI实现业务注册和广泛环境内的业务发现和集成[1]。
面向服务的体系结构(Service-Oriented Architecture,SOA)是一个组件模型,它将应用程序的不同功能单元(称为服务)通过这些服务之间定义良好的接口和契约联系起来。接口是采用中立的方式进行定义的,它应该独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种这样的系统中的服务可以一种统一和通用的方式进行交互。
虽然面向服务的体系结构不是一个新鲜事物,但它却是更传统的面向对象的模型的替代模型,面向对象的模型是紧耦合的, 已经存在二十多年了。虽然基于SOA的系统并不排除使用面向对象的设计来构建单个服务,但是其整体设计却是面向服务的。由于它考虑到了系统内的对象,所以虽然SOA是基于对象的,但是作为一个整体,它却不是面向对象的。不同之处在于接口本身。SOA系统原型的一个典型例子是通用对象请求代理体系结构(Common Object Request Broker Architecture,CORBA),它已经出现很长时间了,其定义的概念与SOA相似。然而,现在的SOA已经有所不同了,因为它依赖于一些更新的进展,这些进展是以可扩展标记语言(extensible Markup Language,XML)为基础的。通过使用基于XML的语言(称为Web服务描述语言(Web ServicesDefinition Language,WSDL))来描述接口,服务已经转到更动态且更灵活的接口系统中,非以前CORBA中的接口描述语言(Inter-face Definition Language,IDL)可比了[2]。
目前Web服务已经是实现SOA的一种重要的方式,以至于很多人将两者的概念混淆。现在SOA要求服务间广泛的互操作性,SOA虽然能解决异构平台下Web服务的互相调用,在开发Web服务的逻辑功能时,如果把安全特性也设计进来,使其能实现SOA安全之目标,无论对理论与技术实践,都提出了挑战。
1 异构平台安全特性
SOA要求服务间广泛的互操作性。在开发Web服务的逻辑功能时,如果把安全特性也设计进来,Web服务将变得异常复杂,服务的性能与可伸缩性会大大降低。就安全需求本身分析,仅仅把各种安全措施集合在一起,不能肯定安全组件的组织是否恰当,也不能肯定能使一个系统更加安全。因而SOA中Web服务的安全问题应与服务的功能脱离,通过适当的安全配置与安全机制实现Web服务的安全需求。这样,既能保证Web服务设计与调用的简洁性,又能实现SOAP信息传递与服务调用的安全性。
一个应用系统通常是基于某个平台实现的,如基于Microsoft .NET或Apache Axis。这些服务平台都有独立的安全解决方案,如Microsoft的WSE(Web Service Enhancement) 、Axis的Rampart等。对于同一个安全策略,如采用证书对消息签名,服务请求方对消息签名,服务的提供方对签名验证,在相同平台中是可以实现的。但如果请求方与服务提供方处于不同的平台中,安全的互操作性通常无法保证。
每个应用平台都有自己的安全机制与安全API,这类商业软件使用自己的策略配置为安全建模。但是,在使用SOA进行企业应用集成时,不同应用系统的服务可能在不同的应用平台上,采用不同的安全策略与平台技术实现安全需求。这时需要一个处理服务安全的代理机制从逻辑上包装平台安全的特定实现,使异构平台下的SOAP安全信息能够被异构平台一致地理解与处理[3] [4]。
异构平台下Web服务安全处理机制提供了相关安全策略配置与SOAP消息安全的实现方法。安全服务代理使用WS-Security等规范实现SOAP消息安全,分为以下三个方面:
1) 消息完整性:使用XML签名对SOAP消息进行数字签名,保证SOAP消息经过中间结点时不被篡改。
2) 消息保密性:使用XML加密对SOAP消息进行加密,使消息发送方可以确保SOAP消息内容仅对预定的接收方可见,保证SOAP消息即使被监听,监听者也无法提取出有效信息。
3) 消息真实性:引入安全令牌的概念,用其代表消息发送方的身份。通过与多种数字签名结合,消息接收者可以确认SOAP消息发送者的合法性。
2 异构平台的策略框架
2.1 NET平台WSE 3.0安全策略
在WSE的安全实现框架中,针对SOAP消息从客户端发送请求、服务端接收请求、服务端发送响应和客户端接收响应设计了四个过滤器,并分为两组。在SOAP请求后和SOAP响应前截取SOAP,然后对截取的SOAP消息的数据进行处理。每个过滤器负责一项特定任务,既可以是安全事务,也可以是跟踪等管理事务。该框架结构实现了安全逻辑与业务逻辑的分离,WSE安全框架结构如图1所示。
WSE 3.0提供的安全机制保证了Web服务的安全。实现安全的方式有两种,一是通过WSE3.0策略工具根据应用系统的安全规格为服务端和客户端设置相应的安全策略;二是用代码实现具体的安全策略相同的功能。前者方便快捷,通过简单的设置即可完成Web服务的安全。后者用户可以定义更具体的代码来扩展自己的安全策略。不论采用那种方式都可以利用WSE 3.0提供的安全机制保证Web服务的安全交互。
由于策略由策略断言组成,并且每个断言都会在管道中插入过滤器对进入和离开终结点的SOAP消息执行预处理和后续处理。通过将断言放到策略中,可以在运行时控制构建和组织过滤器管道。在WSE 3.0中,管道是由安全策略框架驱动的。
2.2 Axis平台Rampart安全策略
Rampart的结构如图2所示,其中mod-rampart模块的作用是为Rampart和Axis2引擎提供接口。Rampart内部由Rampart引擎 (Rampart Engine)、Rampart功能实体(Utile)和Rampart安全策略(Security Policy)组成[5]。
在Rampart中,Security Policy具有配置安全模块的作用。Rampart使用WS-Security Policy规范中定义的安全策
略断言进行配置,WS-Security Policy中的每一个策略断言,都定义了一个断言构建器(Builders)和一个断言模型(Models)。
Rampart作为WS-Security的实现模块加载到Axis2引擎后,既可以对所有的有效服务进行安全处理,也可以选择对一个或者多个具体的服务或者某一服务中的特定方法进行安全处理。
3 异构平台Web服务安全模型
异构平台之间的安全框架、配置策略等都有较大的不同,因此实现异构平台间Web服务的安全交互必须增加一个第三方认证机构,根据客户端的请求完成相关验证,验证通过后才能发送调用Web服务的请求;根据本项目对于Web服务的安全需求.结合WS—Security和WS—Policy规范.构造了一个Web服务的安全模型系统。
3.1安全模型体系构架
该系统实现安全的基础主要是基于SOAP头的扩展.分别实现SOAP加密、SOAP签名、SOAP认证与授权、SOAP安全属性扩展时间戳等)。对于访问控制。我们设计了Web服务访问控制器,该控制器的实现主要基于X—RBAC模型,动态的控制用户对Web服务的访问权限。遗留系统包括一个私有CA中心,这方便了安全模型的实现,它主要负责密钥和证书的生成和管理。此外,安全日志也保证了模型系统具备审计的功能,安全策略管理器则是负责对安全策略文件的管理。安全策略库保存着Web服务所对应的特定安全
策略文件。安全模型体系架构如图3所示。
3.2安全模型组成及其功能
安全模型主要包括安全组件包(Security Utility)、访问控制器以及安全策略管理器三部分。安全组件包由若干个SOAP消息过滤器(Filter)组成。安全组件包主要功能如下:
1)消息加密:基于XML Encryption实现SOAP消息的加密以及解密功能.密钥管理基于XKMS技术。
2) 消息签名:基于XML Signature实现SOAP消息的签名以及签名验证功能。密钥管理也基于XKMS技术。
3) 认证信息处理:通过WS—Security所支持的Username/Password Token或X.509证书安全令牌实现对用户身份的认证。
4)附加安全属性:附加的安全属性主要是防止对Web服务的重传攻击,通过时间戳机制来实现。当然.附加的安全属性也可根据用户额外的安全需求进行扩展,实现更加安全可靠的S0AP消息。
3.3模型的通信过程
在介绍完整的通信过程之前,首先给出所涉及的符号及其描述,如表1所示。
安全通信过程实例(忽略使用时间戳防止重传攻击过程)
1)S—U:{P}
2) U→S:{m1}(S=K-1[Lu],E=K[Ls],Lu)
3) S:DE[{ml}(E=K[Ls])],V[{ml}(S=K[Lu])]
4)S→U:{m2}(S=K-1[Ls],E=K[Lu],Ls)
5) U:DE[{m2}(E=K[Lu])],V[{m2}(S=K[Ls])]
通信过程说明:
在安全通信过程开始前,服务请求者通过SOAP消息或者其他方式获得服务提供者所提供的Web方法对应的安全策略文件。
服务请求者根据安全需求对请求消息中需要进行安全保护的部分进行签名/加密处理,然后使用服务请求者的私钥对整个消息进行签名,并使用服务提供者的公钥对整个消息进行加密,最后将结果连同证书发给服务提供者。
服务提供者收到请求消息后,先提取消息中服务请求者的证书,验证其有效性.验证通过,利用证书所提供的公钥验证消息签名的有效性,同时解密整个消息。
如果安全验证全部有效,则建立整个通信过程。实现对服务的调用,然后按照安全策略文件的要求对响应的消息进行安全处理后发送给服务请求者。
服务请求者接收到经过安全处理的消息.如果通过有效的安全认证,则按照安全策略文件的要求对消息进行签名验证和解密,最终获得原始响应消息。上述通信过程都设有超时机制,若超时则重新执行整个通信过程。若在通信过程中发生致命错误, 例如,认证未通过.解密、验证失败等,则终止通信,发出错误响应消息[6]。
4 研究的方向
4.1安全策略的改进
安全策略:是指在某个安全区域内(一个安全区域,通常是指属于某个组织的一系列处理和通信资源),用于所有与安全相关活动的一套规则。这些规则是由此安全区域中所设立的一个安全权力机构建立的,并由安全控制机构来描述、实施或实现的。
下一步的研究方向针对安全服务机制没有实现的安全策略,开发实现相应的安全服务。现在的安全策略都是对所有的消息进行加密,这样效率不高,资源浪费。下一步的研究准备针对部分机密消息加密,从而提高效率。
4.2 Kerberos票据
网络认证使用最为广泛的协议是Kerberos和X.504.K。Kerberos是基于对称密码机制的,X.509是基于非对称密码机制的,两者各有特色。Kerberos在分布式网络环境中得到了广泛的应用;X.509在PKI中发挥重要作用。下一步在学习研究Kerberos协议的基础之上,分析了麻省理工大学(MIT)和微软对Kerberos认证协议的实现,在此基础之上,针对Kerberos的某些局限提出并实现了一个切实可行的解决方案。
4.3通用安全模型
现阶段仅就两个具体的平台来探索了异构平台下Web服务安全交互的模型和应用。对于基于广泛平台的异构平台下的Web服务,还没有一种统一可靠的安全模式能保证SOAP消息在多平台间传输过程中的安全性,这种安全模式也是我们下一阶段研究的重点。
5 结束语
安全运营服务首都交通 篇8
最后一批乘客在终点站角门南站下车后, 14路公交车驶进了公交场站。5月25日下午1点, 记者来到了公交场站, 北京公交集团燃料供应分公司 (简称分公司) 就在这里办公。分公司经营危险化学品运输业务, 却是10年交通安全先进单位。
分公司成立于1998年, 承担公交集团万余部运营车辆的燃油燃气、润料供应及油品监管工作。1999年, 北京市为了成功申办奥运会添置了300辆天然气公交车, 从那个时候开始, 分公司开始了天然气的转运配送、加注业务。目前分公司拥有危险化学品运输车辆148部, 天然气加气站25座, 日配送燃油400t, 配送、加注天然气150t。
分公司下设东区燃油配送中心、西区燃油配送中心、天然气转运配送中心、天然气供应管理中心4个基层单位。燃油配送中心负责公交集团100多个撬装站的燃油配送, 天然气转运配送中心负责25座加气站的天然气配送, 供应管理中心则全面管理25座加气站。
如果公共交通是城市的动脉, 那么燃料就是动脉中的血液, 足见燃料供应在城市运行中的重要作用。分公司除了为首都公共交通服务, 还承担着更为重要的安全责任, 因为无论是燃油燃气的运输还是加注都面临着巨大的安全风险, 防火、防爆、防泄漏、运输场站作业防拉断 (拉断加气枪) 成为分公司安全工作的重点。
走进分公司会议室, 2个橱窗里满满陈列着近几年分公司获得的荣誉:北京市交通安全贡献奖, 北京市安全行车先进单位, 北京市、丰台区安全生产先进单位等等。分公司副经理王宁更是对这些荣誉如数家珍。
分公司共有专业驾驶员130多名, 加气工230多名, 员工的安全驾驶与安全操作是分公司安全工作关键。安全保卫部部长季丰堂说, 安全管理首先是对人的管理, 将安全责任落实到岗、明确到人。分公司为营造人人抓安全、人人想安全的氛围, 从加强员工的安全意识到改造改善设备设施, 着力推进企业安全文化建设。
荣誉属于全体员工
党政工团齐抓共管, 为员工办好事, 这是王宁副经理的话。分公司开展为基层为员工办实事办好事折子工程, 走访困难员工, 组织春游、秋游等员工放飞心情和文体娱乐活动;开展冬送温暖、夏送清凉, 生日送蛋糕, 五一慰问劳模, 暑期送文化衫, 为员工高考子女送学习用具等活动;每年利用安全月和119消防日开展岗位练兵、消防实操演练和车辆应急处置等;结合安康杯竞赛, 各工种、各班组形成比学赶帮超的氛围, 征集员工建言、心语, 开展安全征文、演讲, 编印《安全永恒》丛书。分公司非常注重收集基层员工的建言、心语, 这些都是员工亲身实践的感受。“安全在心中, 责任在肩上;在岗1分钟, 安全60秒”的安全理念就是从基层来的。2007年, 东区燃油配送中心提出“安全在心中, 责任在肩上”, 2008年, 当时在西区燃油配送中心工作的党群工作部部长绳晓钢提出“在岗1分钟, 安全60秒”, 于是, 二者结合就成为分公司的安全理念。
公交燃料供应分公司开办的加气工职业教育培训班
从2009年开始, 分公司每年年初要举行安全行车表彰大会, 对先进集体, 驾驶危险化学品运输车辆连续10年、7年、5年等无交通违法、安全无事故的驾驶员进行表彰, 发挥先进典型的示范带动作用, 营造崇尚先进、学习先进的氛围, 推动员工自己树立安全意识、责任意识, 保证行车安全。截至到今年1月份, 受表彰的人数已占到员工总数的30%。
分公司2001年获得北京市交通安全贡献奖, 从2002年到2011年连续获得北京市安全行车先进单位称号。3 650多天, 十年如一日, 无论是炎炎夏日, 还是三九寒冬, 天天保安全, 的确来之不易。2010、2011年连续获得全国安康杯竞赛优胜企业称号。为激励员工, 分公司在2011年获得安康杯竞赛优秀单位后, 为全体660多名员工每人订制了一块手表, 据绳晓钢部长介绍。手表背面刻有分公司LOGO和安康杯竞赛优胜企业字样。季丰堂部长说:“在分公司, 荣誉属于全体员工。”
安全在心中责任在肩上
危险化学品运输、贮藏、加注等都属于高危作业, 分公司为让每名员工心中时时事事都有安全二字, 针对各工种、各岗位, 每年制定有教育培训计划。教育培训同时也是实现“六保” (生产保安全, 队伍保稳定, 供应保及时, 服务保满意, 设备保运转, 经营保效益) 工作目标的重要途径。教育培训依托分公司的业余党校和职校, 实行脱产培训。党校培训的对象是分公司管理人员, 内容包括安全管理。职校的培训对象则为驾驶员、押运员、加气工、设备和车辆维修工等, 覆盖了所有直接影响安全生产的工种。培训内容针对各自岗位不同而设定, 比如加气工的培训内容有安全作业、文明服务、一日工作规范等, 驾驶员和押运员的内容有安全形势、车辆故障判断和排除等。培训教师多为分公司内部的相关领导和技术人员, 因此他们所讲的内容都非常贴合工作实际。
当天, 正好是分公司今年针对加气工脱产培训的第3天。下午近3点, 记者来到了位于大兴区的团河职业技术培训学校。据介绍, 每年分公司开展的脱产培训都会选择一个封闭的地方, 为的是让培训有实效。培训的教材中还会穿插文明服务现身说法、安全行车等视频, 员工易学、易懂。分公司人力资源部培训主任李文华介绍:“今天参加培训的加气工一共有50人, 下午讲授的内容是文明服务。”“在每天的培训结束之前, 都会安排理论考试, 内容结合当天老师讲授和员工工作实际”, 王宁副经理说。另外, 在每个员工面前, 都放有一张评测表, 要对当天讲课老师及内容做评价。通过培训, 要让员工切实将安全放在心中, 并且在实际工作中将培训内容转化为安全操作, 认识到自己是实际工作中的安全责任人。随后, 记者走访了公交六里桥CNG加气站, 了解到当班的加气工叶严参加了前天的加气工培训, 她告诉记者, 她在六里桥加气站已工作5年了, 每年都有培训, 而且培训的内容都非常贴合实际, 昨天培训之后的考试她也答得得心应手。
在加强员工教育培训之外, 分公司也在改造改善设备装置上下了功夫, 在所有场站和加气站安装视频监控系统, 实现了岗位巡查与实时监控相结合的安全管理模式。场站运输和加气站作业会有加气枪拉断现象, 一旦出现拉断现象就会有大量的高压天然气泄漏, 引发火灾。分公司为防拉断, 改造了加气站安全联动装置。王宁副经理在公交六里桥CNG加气站演示了改造装置, 拔出的加气枪只要不插回装置, 道杆不会抬起, 这样就避免了驾驶员在未完成加气的情况下开车而导致的拉断加气枪现象。
公交燃料供应分公司近年来获得的安全行车和安全生产先进单位等荣誉
安全行车是幸福来源
位于六里桥的分公司天然气转运服务中心 (简称中心) 面积约有5 500m2, 天然气运输半挂车86部;负责北京3 000多辆天然气公交车燃气的配送, 25座加气站的维护保养。分公司所属加气站东起高碑店, 西至石景山古城, 南起大兴区南苑, 北至昌平区回龙观。天然气转运服务中心行车路线95条, 每天行车里程2 500km, 每天的配送量为140t。王宁副经理说:“这是我国天然气配送转运最大规模的企业。”
现在进入夏季, 北京日均最高温在30℃, 天然气转运服务中心书记刘德平介绍, 针对高温, 企业要结合天气情况进行出车前的叮嘱, 还要加强运输途中的检查, 加强实时监测。中心副主任窦兴桥在员工休息室打开冰柜, 给记者看他们早已为应对高温准备好的防暑降温食品。中心结合自身特点, 制定了《安全管理制度》《一日作业规范》《安全操作规程》《车辆巡检规定》《突发事件事故处置预案》等一系列安全管理制度;坚持驾驶员、押运员每月一次的安全专业会, 对当月的安全生产情况进行总结, 并提出新的安全要求;根据季节变化特点、不同时期的安全形势和实际工作, 开展多种形式的经常性安全教育培训活动, 实现安全培训教育的全员覆盖, 提高司机押运员的安全意识和安全专业知识以及安全防范技能, 并让劳模、首席驾驶员上讲台, 讲述他们的经验和感受。平房办公室外狭长的走廊就是他们开展安全文化、安全教育的场所, 走廊排放着一长排展板, 展板的内容都是员工精心设计的, 图文并茂。
天然气转运服务中心严格日常管理, 对驾驶员的酒精检测、运输通行证的发放以及车辆运行中的实时监控等重要环节实施重点控制
在《安全永恒》丛书中, 记者看到了这样一段话:“选择了驾驶员这个职业就是选择了一种特殊的生活。而这种特殊性表现为‘永远如履薄冰, 永远警钟长鸣’将伴随一生。他们的生活是幸福快乐与美满的, 而快乐、幸福、美满的来源是行车安全。”最能体会驾驶员工作特殊性的地方在天然气转运服务中心, 这里的驾驶员也最能感受行车安全带来的幸福与快乐。
据了解, 分公司运营车辆全部安装了GPS, 实现了远程监控, 而中心为消除事故隐患, 严格日常管理, 对涉及交通安全的重要环节实行重点控制, 预防在先。走进车辆指挥室, 墙上挂着壁挂式酒精测试仪, 这就是要严禁驾驶员酒后行车。驾驶员每天出车前首先要进行酒精监测, 然后填写出车单, 经过确认领好车辆通行证才可以出车, 出车回来还要归还车辆通行证。此外车辆还配备有测速仪和摄像机, 强化对司机和车辆的安全检查。
下午4点多, 一辆配送车驶进了天然气转运服务中心院里, 中心主任沙美权马上介绍, 这辆车的驾驶员就是2010年被评为北京市劳模的刘耀, 他刚从母站运天然气回来。刘耀对记者说, 1999年到中心工作, 之前也没接触过天然气运输车, 一开始机车和天然气拖车进行挂接和分离, 以为使劲就可以, 但是这样一方面会给车本身带来损害, 另一方面也不能确保顺利挂接和分离, 存在安全隐患。经过公司的培训和一段时间的摸索, 他有了自己的一套方法, 概括就是一慢二拖三挂接, 这样两方面的不利都避免了。沙美权主任说, 刘耀每天提前一个小时到岗, 对当天要运行的车都要进行安全检查。记者明白了他这样做的道理, 他是安全行车的实现者, 也是幸福生活的体验者。
安全检测服务 篇9
部署反垃圾邮件是解决这个问题的有效方法, 保持最佳的反垃圾邮件效果, 是考验反垃圾邮件解决方案提供商的重要指标, 这就需要提供一个可持续性的、高度敏感和及时的安全服务体系。
1 安全威胁日益严重
有关数据显示, 在20世纪80年代, 一种安全威胁扩散到全球需要的时间大约是1年, 而在20世纪90年代, 这个时间缩短到了1个月。进入21世纪的近10年, 安全威胁的扩散速度则按照小时来计算, 许多专家预计这个数字将在10年之内缩短到几分钟。与此同时, 新病毒的出现速度也呈现爆炸性增长, 如今, 全球每天产生的新病毒数以千计, 并且这个数字还在急剧增加中。越来越多的新的攻击方式和手段, 更是对安全产品提供商服务能力的挑战。
安全产品具有与其他产品不同的属性。以杀毒产品为例, 即使产品本身能够正常运行, 但如果使用的病毒库是1周以前的, 该产品的防护效能已经至少降低了30%。
此外, 安全产品对服务响应速度的要求比较高。因此大部分国际安全厂商并不是采用传统的维修方式, 而是采用了一种叫“快速替换”的服务。
安全产品的服务体系需要大量的人力和资金来支持, 而这一切的成本, 都是以服务费用的形式由用户支付。
2 付费安全服务已是大势所趋
用户有限的运维人员在诡异多变的安全威胁面前几乎束手无策, 非常希望并且愿意支付一定的费用, 让专业的团队来帮助自己应对。很多敏锐的厂商看到了这个趋势并推出了相应的服务产品, 例如IBM的互联网安全系统 (Internet Security Systems, ISS) , 利用专门的工具和专业的安全人员对企业的安全架构和安全产品进行评估和分析, 并提出解决方案。传统的安全厂商更是密切关注这个领域, 整个市场甚至催生出了一批专业的安全服务公司, 成长十分迅猛。
相应的, 安全设备提供商也将服务作为其安全解决方案的重要一部分提供给用户, 并投入了大量的资源来保证安全服务的质量。安全威胁的持续性和不断更新必然要求用户在采购安全产品的时候, 不会是一次性行为。
3 安全服务收费揭秘
安全产品的总体成本简单来讲分为4部分:第一是设计和硬件制造的成本;第二是软件研发的成本;第三是规则库维护的成本, 例如需要对最新的病毒进行采集和分析等;第四是硬件的维护成本, 例如备机的库存、管理等, 这个成本在安全产品里尤为重要, 因为如果用户的设备宕机, 需要迅速地利用备机来保持企业IT架构的安全, 梭子鱼的备机中心在收到用户需求后, 2h就可以发货。
一般而言, 用户在购买安全产品的时候, 支付的往往是前2部分的成本。后面2部分的费用, 则是需要用户购买服务来支付。
目前, 梭子鱼全球有500名工程师负责软件升级工作。这些工程师维护着全球近1 000个数据采集点, 采集到最新的病毒等安全威胁之后, 迅速提出解决方案, 并同步更新到梭子鱼全球的所有的机器上, 从而有效地保证了梭子鱼用户的网络安全。对于备件和备机, 梭子鱼每售出4台机器就准备一个备机, 这意味着, 梭子鱼在中国有2 000多家用户, 备机就需要500多台。
而对于安全服务的收费价格, 业内并没有一个严格的标准, 国际上年服务费用约占产品价格的30%~50%, 不同的产品其比例略有差异。此外, 不同的公司有不同的策略, 其初始定价不同, 市场份额不同, 其后续的服务价格也会不尽相同。
梭子鱼由于在全球反垃圾邮件市场占据了超过50%的份额, 分摊了其产品和安全服务的成本, 所以相对其他厂商而言产品和服务的性价比都比较突出。
服务器安全维护技巧 篇10
一一、、服服务务器器的的安安装装
1. 服务器操作系统的选择
网络服务器的任务是提供各种网络服务,更重要的是为这些网络服务提供稳定安全的运行环境,而大多数学校服务器的重要目的就是架设学校网站和提供校园网内网办公系统服务。因此,笔者认为,在服务器的操作系统上选择的原则包括以下几点。
(1) 操作系统首先要求操作简单,程序稳定,保证安全。
(2) 操作系统要求兼容性较好,可以兼容支持多种架设网站所需的数据库,如Access,My SQL等;对于网站架设系统也要有较好的兼容性,如阿帕奇等。
鉴于此,对于操作系统的选择,笔者推荐选用Windows Server 2003,文件系统使用NTFS,因为现在服务器的磁盘容量一般都是非常大的,而NTFS不但可以很好地支持大容量磁盘,并且能给磁盘上的数据提供压缩和加密,特别是基于NTFS格式的共享和权限系统能很好地保证服务器的安全性。
2. 操作系统服务组件的安装
笔者建议不用默认配置,为了给网络服务构建更加高效的软件运行环境,我们应该遵守“从简从精”的原则, 这样才能保证服务器高速运行。其他的不必要的软件也尽量做到少安装,即使需要安全一些常用工具,也需要规划安装,不能东一个西一个,那样就不便于管理和维护。例如,如果使用第三方网络架设软件 ( 如阿帕奇 ), 那么Windows自带的II2系统就不要安装,一些内网的网关工具也不需要安装 ( 如dns和router服务 )。
3. 分区选择和文件归档
服务器分区类似于常用计算机分区,C盘主要用于服务器系统安装,其余各硬盘应该按照规划分区,提供Web服务、FTP文件服务和其他服务的硬盘空间最好单独设立分区,以便于日后维护和管理。分区的文件夹和文件名应该按照一定的格式起名,并做好日常的log归档,这样有利于日后的常规维护和备份保存工作。笔者推荐文件夹按照“英文名 + 日期”格式命名,并及时做好log日志的备注,正所谓“好记性不如烂笔头”。
二、网络服务器安全设置
1.尽量关闭不必要开的服务做好本地管理和组管理
在“我的电脑”点击右键,然后点击“管理”,展开左边窗口中的“服务与应用程序”,点击“服务” 在右边的窗口中关闭服务,如果出错也好排查恢复,关闭不必要的服务一方面是为了给服务器提速,一方面是为了减少给黑客的可乘之机,提高服务器的安全性能。 一些软件在安装的时候常常默认安装并打开相应服务, 如安全软件 ( 瑞星、360安全卫士等 ),这些服务可能造成网络的阻塞,在不需要的时候应该及时关闭。对于网络服务器,一些默认的服务也有可能造成服务器的安全隐患,例如文件共享和打印机共享服务,远程服务, 自动播放服务等,这些服务应该及时关闭或设置为手动打开。
2.账号及密码的管理
对于服务器账号权限,需谨慎控制,不要轻易设置过多的账号,或者给予过多的权限甚至管理者权限,对于Administrator的默认账号,最好定时更改密码,不要使用常用的字母和数字,例如个人的手机号码、英文名字或者生日等,以防被盗。
常用账号的密码也要慎重设置,要包含数字、字母、 特殊符号,长度超过8位,并且定期更改,如果在日志中发现密码出现多次尝试错误要立即更改密码,那可能是黑客在破译密码。
如果说服务器是一幢大楼,每个文件夹或者服务相当于大楼中的房间,那么每个账号就是打开这些房间的钥匙,设置相应的账号对应相应的服务,就相当于给每个服务设置了相应的安全锁,而管理员账号则是能开启整座大楼的总钥匙,当然不能轻易使用。笔者有一个建议,对于不同的应用可以设置不同的管理权限账号以便远程管理服务器,但是管理员账号不宜用于远程操作, 并且尽量少使用管理员账号操作服务器。
3.ASP木马防范
它是用ASP编写的网站程序。它和其他ASP程序没有本质区别,只要是能运行ASP的空间就能运行它, 这种性质使得ASP木马非常不易被发觉。就算是优秀的杀毒软件,也未必能够检测出它到底是ASP木马还是正常的ASP网站程序。这也是为什么ASP木马猖獗的原因。 在运行窗口串输入“cmd”进入dos窗口并运行以下命令。
(1) 注销此组 件命令:Reg Srv32 /u C:WINNT SYSTEMscrrun.dll。
(2) 禁止Guest用户使用scrrun.dll防止调用此组件。
(3) 使用命令:cacls C:WINNTsystem32scrrun.dll / e /d guests。
通过以上 命令可以 把使用WScript.Shell组件和Shell.Application组件进行运用的,阻止ASP木马通过这3个组件执行程序或查看计算机关键信息。
4.IIS安全设置
IIS可以设置允许或拒绝从特定IP发来的服务请求, 有选择地允许特定节点的用户访问服务,可以通过设置阻止除指定地址的整个网络用户访问网站服务器,对于只需校园内访问的网站服务器,我们可以通过IIS中进行IP地址访问限制,具体操作是在网络的属性对话框中选择目录安全性选项,在IP地址和域名地址中设置允许或拒绝访问的IP地址,域名地址,设置了访问限制后, 既可以保证学校的信息不被外泄。
三、数据备份和常用安全设置
1.数据备份
对于网络服务器而言,数据是核心中的核心。针对学校服务器而言,架设在服务器上的学校网站,校本资源库和办公系统数据都是极其重要的,虽然现阶段的服务器硬盘设置一般采用raid结构,在一定意义上避免的服务器硬盘问题造成的数据损失,但是作为服务器的常规管理工作,数据备份依然是重中之重。笔者认为,数据备份原则包括以下两点。
(1) 重要的数据要及时定期进行备份。
(2) 备份数据 的介质应 当采用光 盘和硬盘 双保险,备份方式可以采用线上和线下间隔时间备份。 即在常规在线备份 ( 定期把重要数据的备份到备份服务器 ) 的基础上,还应该定期刻录数据备份光盘以作存档。
2.设置服务器防火墙
Windows服务器都提供了功能强大的内置防火墙, 可以在控制面板中设置,Windows防火墙的设置遵循了 “屏蔽一切,允许我允许的通过”的最高原则,所以如果服务器设置了第三方的网络服务,例如ftp、邮件、阿帕奇的网络服务,就必须要在服务器防火墙的进站、出站规则中设置相应的权限,这些权限的设置主要是端口和相应的规则 ( 如,http的默认端口是80,ftp服务的默认端口是21),特别是网站架设服务器还需要给数据库软件设置数据接入输出端口。
3.安装软件防火墙、杀毒软件
虽然我们在服务器接入之前选择了硬件安全的防御系统,并对服务器自身防火墙做了设置,但是笔者还是建议安装软件防火墙和杀毒软件。对于服务器而言,多一重保护总不见得是坏事,而现在很多第三方软件可以很好地监控服务器的运行情况和网络畅通的情况,对于调整服务器设置有很好的帮助。
笔者在架设学校网站服务器的时候就遇到过内网阻塞,外网带宽被大量占用的情况。通过硬件网关发现问题出在网站服务器上,而通过360的网络监控发现使用了阿帕奇架设的网站在运行了一阶段以后,会通过httpd.exe程序大量上传数据,阻塞外网带宽,经过调整网站原码,重新设定服务项,才解决了这一问题。 可见,服务器的日常维护是建立在对服务器运行情况的有效监控上,在这一点上,一些第三方软件往往起到难以忽视的作用。
4.开启事件日志
开启日志服务虽然对阻止黑客的入侵并没有直接的作用,但是通过它可以记录黑客的行踪,维护员可以分析入侵者在我们系统上做过什么手脚,在系统上留了哪些后门,给系统造成了哪些破坏及隐患,服务器到底还存在哪些安全漏洞等,以便有针对性地实施维护。
例如,在上述提到的阿帕奇网站服务器中就有关于网站访问的log,通过log,笔者可以发现有一些IP地址的用户会在某一定时间段长时间不间断的尝试访问固定页面,通过一定时间的对比就可以确定这些IP很可能是网络黑客用来尝试攻击网站的主机IP,通过简单的ban命令就可以屏蔽掉这些IP主机对于服务器的攻击。而在维护服务器的过程中,我们常常会遇到一些特殊的情况,通过log有效的记录问题的现状和解决方法,并寻求帮助,其实就是网管人员自我提高的一种有效途径。
四、中心机房的规章管理
中心机房作为服务器的硬件存放场所,中心机房是校园网运行、控制、管理的中枢,是实现教育信息化的网络平台,是为师生提供优质教育资源和实现网络智能化的中心,对外是宣传、展示教育教学成果的窗口, 是保障校园网正常运行、集中放置校园网核心设备之重地。为了加强管理、更好地为教育、教学服务,根据《中华人民共和国计算机信息系统安全保护条例》,必须要有严格的规章管理制度,这些制度不是教条,而是切实应该遵守的安全原则。
(1) 网管人员要加强业务学习,认真履行工作职责, 爱护设施设备,规划和维护网络配置,使整个校园网络系统经常处于良好运行状态,确保各项管理、教学软件正常运行、信息交流畅通。
(2) 非网管人员不得随意进入,要保持良好的网络设备运行环境,不准在网管中心吸烟、饮食、喧哗。严禁在网管室内存放易燃、易爆、有毒物品、腐蚀性物品、 强磁场物品、放射性物品。
(3) 每日检查网络中心机房线路,防止用电超负荷和电线短路。要定期做好软件备份和计算机病毒检查处理,任何外来软件必须进行计算机病毒检查,确认无病毒后方可使用。
(4) 网管中心内设备均属专用设备,一律不许外借和挪作他用。对违反规定者要追究责任。
向系统服务要安全要效率 篇11
常规管理操作
系统服务其实也属于一种进程或程序,只是在系统后台运行而已,它的开启运行,能确保系统实现某种功能或达到某种目的。与常见的应用程序相比,系统服务在工作过程中,不会弹出设置对话框或窗口,我们只能从系统任务管理器中发现它们的“影子”。
在查看某个系统服务工作状态时,可以用鼠标右键单击系统桌面上的“计算机”图标,执行快捷菜单中的“管理”命令,展开计算机管理窗口,将鼠标定位在该窗口左侧的“服务和应用程序”、“服务”节点上(如图所示),在该节点下面,列写出了所有系统服务选项,从中找到需要查看的目标系统服务,并用鼠标双击之,切换到对应服务选项设置界面,在这里就能很直观地看到它的工作状态。此外,还能查看到系统服务的启动类型。
一般来说,系统服务支持“手动”、“自动”、“自动(延时启动)”、“禁用”这几种启动类型。当将系统服务设置成“手动”类型时,对应服务日后不会随着Windows系统的启动而自动加载,必须依靠手工操作或其他外力激活,才能加载运行,该类型往往用于运行默认没有开启的Windows系统功能的场合。比方说,默认状态下,Windows系统并没有开启AppLocker功能,现在想要使用该功能时,需要手工启动“Application Identity”服务,才能保证对应功能正常运行。
如果某服务工作于“自动”启动类型时,那么日后它会随着计算机启动而同时加载运行,该类型可以有效提高Windows系统运行效率,但容易被病毒、木马等恶意程序利用。而“自动(延时启动)”类型,是Windows 7系统中十分人性化的一项设计,它能保证Windows系统启动稳定后,才会去启动特定服务,这有利于一些低配置计算机实现快速启动目的。一旦将某系统服务设置为“禁用”类型时,除非我们自己动手修改服务属性,不然的话该系统服务将一直不能工作。
当然,要提醒大家的是,随意调整系统服务设置,容易引起一些意想不到的问题,为保证系统稳定运行,建议大家调整系统服务前,尽量将缺省的系统服务工作状态进行备份。在进行这项操作时,可以依次选择服务管理界面中的“操作”|“导出列表”命令,弹出文件保存对话框,将“保存类型”设置为TXT文本文件或CSV文件,再设置好合适的保存路径即可。
向服务要效率
版本越高的Windows系统,其自带的功能也就越多,可是,在平时工作过程中,大部分功能我们都用不到,这些无效功能的开启运行,将会浪费大量的系统资源,严重时能造成计算机系统工作效率下降。有鉴于此,我们应该有选择性地停用某些系统服务,不让它们白白耗费系统资源,从而达到提升工作效率的目的。
停用无效服务
倘若本地计算机系统没有开启电源管理策略,那么我们不妨暂时关闭Power服务运行状态,要是本地计算机没有安装打印机设备,那么可以考虑临时停用Print Spooler服务,因为该服务可能会消耗系统内存资源,影响系统反应灵敏度。要是本地计算机不是平板电脑或者没有安装使用手写板时,那可以临时暂停Tablet PC Input Service服务工作状态,该服务功能是提供手写板支持和笔触感应。倘若手头没有移动硬盘等大容量移动存储设备可以利用时,还能将Portable Device Enumerator Service服务设置为禁用状态。当Windows系统暂时禁止自动更新功能时,那么Background Intelligent Transfer Service服务也就没有任何作用了,因为该服务是使用空闲的网络带宽,在系统后台悄悄传输客户端和服务器之间的数据,主要就是对Windows Update服务提供支持,现在自动更新功能已经关闭了,该服务自然也应该及时关闭。
如果本地计算机不在局域网工作环境中,那么许多网络服务就成了多余的角色,将它们依次关闭掉,可以有效提升系统运行效率。例如,经常使用的Computer Browser服务,主要功能是浏览网络中的其他客户机,并提供网络客户机列表且自动更新。现在,本地计算机没有处于局域网环境,那么就不需要查看网络中的其他客户机,此时也就不需要Computer Browser服务的支持,将其关闭运行自然也就顺理成章了。与此类似的,还有HomeGroup Listener、HomeeGroup Provider等服务,前面一种服务主要功能是维护工作组计算机之间的关联配置,为家庭群组提供接收服务,后面一种服务的功能是执行与家庭组的配置和维护相关的任务,要是本地计算机并没有处于家庭组环境中时,完全可以将它们禁用掉。此外,在单机环境下,Server服务、Offline Files服务等,也没有多大实际作用,将它们都暂停使用,可以有效节约系统资源。
Windows系统中还有一些服务,不但平时很少会使用到,而且即使偶尔用到,它们几乎也发挥不出多大作用,所以,对待这些鸡肋服务,我们应该毫不犹豫地将它们全部禁止使用。例如,Windows7系统中的Diagnostic Policy Service服务,原本是为Windows系统组件提供故障扫描诊断、疑难问题解答支持的,可是,当Windows系统真的发生故障,需要使用该服务帮助解决问题时,发现该服务一点实际作用都没有,纯粹就是摆设。所以,立即将其禁用掉,以节约系统宝贵资源!一旦停用了该服务后,系统诊断工具日后再次启动运行时,将会出现“诊断策略服务已被禁用”的错误提示。同样地,Distributed Link Tracking Client、Diagnostic System Host、Diagnostic Service Host、Windows Error Reporting Service等系统服务,也没有多大实际作用,所以都可以选择禁用。
nlc202309011243
批量停用服务
停用单个系统服务的操作很简单,只要先从系统服务列表中,双击目标系统服务选项,打开如图2所示的服务属性对话框,选择“常规”标签,按下对应标签设置页面中的“停止”按钮,并且将服务启动类型设置为“已禁用”,最后单击“确定”按钮执行设置保存操作即可。
倘若有多个系统服务需要关闭运行时,采用上述方法操作,显然有点麻烦,而且工作效率不会很高。为此,我们可以借用外力工具实现批量停用系统服务,比方说,从http://www.ntsvcfg.de/svc2kxp.cmd处下载安装svc2kxp.cmd工具包,之后进入DOS命令行工作窗口,该窗口中包含LAN、Restore、All、Standard等功能选项,每个选项前面都有一个数字,输入合适数字,选择有关选项,就能对系统中的无效服务进行按需批量停用。例如,计算机要是位于局域网中时,不妨输入“1”,让系统仅保留与局域网有关的服务,其他系统服务全部批量停用掉。如果计算机连接在Internet网络中,那么可以输入“2”,强制系统工作于Standard模式,该模式下系统中一些能引起安全麻烦的服务会被批量关闭,例如Remote Registry、Server等服务会被自动关闭。
如果手头没有专业工具可以利用时,不妨进入Windows系统实用程序配置对话框,在这里也能将不需要的系统服务批量停用掉。在进行这项操作时,可以先使用“Win+R”快捷键,调出系统运行对话框,输入“msconfig”命令,单击“确定”按钮后,进入系统实用程序配置对话框。点击“服务”选项卡,展开如图3所示的选项设置页面,将那些没有任何作用的无效服务全部取消选中,单击“确定”按钮保存设置操作。
远程停用服务
在网络环境中,对系统服务进行远程管理,可以大大提升工作效率。例如,要远程停用某个鸡肋服务时,可以先登录进入本地计算机系统桌面,用鼠标右击“计算机”图标,执行快捷菜单中的“管理”命令,展开系统计算机管理窗口。将鼠标定位于“计算机管理(本地)”分支上,并用鼠标右击该分支选项,点击快捷菜单中的“连接到另一台计算机”命令,弹出如图4所示的计算机选择对话框,选中这里的“另一台计算机”选项,并且正确输入远程计算机的IP地址或主机名称,单击“确定”按钮,进入远程计算机登录对话框。
其次输入权限足够的登录账号与密码,确认后切换到远程系统的计算机管理窗口,将鼠标定位于该窗口中的“服务和应用程序”|“服务”分支上,在该分支下我们可以直观地看到远程计算机的所有服务选项,选中需要禁止运行的目标服务,并用鼠标双击之,进入该服务的选项设置对话框,点击“停止”按钮,同时将该服务启动类型选择为“禁用”,确认后就能完成远程停用系统服务的操作了。值得注意的是,要想成功对远程计算机的系统服务进行管理,一定要先开启远程系统的IPC$隐藏共享,并且要获取该主机系统的管理员操作权限。
当然,如果对DOS命令很熟悉时,也可以通过Windows系统内置的SC命令,远程管理计算机系统服务。比方说,要停用IP地址为10.176.1.222计算机系统中的Server服务时,不妨先以系统管理员权限打开本地系统运行对话框,输入“cmd”命令并回车,展开DOS命令行工作窗口,在该窗口命令提示符下,执行“sc \\10.176.1.222 stop Server”命令即可。只是该方法在远程管理服务时,一定要保证登录本地计算机的账号名称,同时存在于远程计算机中,不然的话,上述命令在执行过程中会发生错误。
向服务要安全
Windows系统长时间运行后,会在系统服务列表中出现形形色色的服务,有些服务天生就有安全隐患,十分容易被病毒、木马等程序利用,有些服务直接就是病毒、木马程序的“替身”,不将这些服务停用或清除掉,Windows系统的运行安全性无法获得保障。
停用危险服务
一些默认开启的系统服务,平时作用不大,在特定场合下,还容易带来安全麻烦,对待它们,也应该毫不犹豫地停用掉。例如,对于普通用户来说,Remote Registry服务基本上没有什么作用,可是恶意用户却很喜欢该服务的较强控制力和破坏力,往往会通过该服务,悄悄远程修改局域网中重要主机系统的注册表键值,以实现攻击或破坏目的。恶意用户只要获取到远程主机的管理员账号,并在如图5所示的界面中执行“连接网络注册表”命令,输入远程主机的IP地址或名称,成功登录后,就能恶意修改远程系统的所有键值了。如果不希望自己的计算机系统遭遇如此攻击时,及时停用Remote Registry系统服务是很有必要的。当停用了该危险服务时,注册表编辑界面中的“连接网络计算机”命令就会自动失效,那么恶意用户就无法远程修改注册表键值了。
Server服务的作用是方便用户通过共享服务在局域网中完成一些文件传输操作,开启该服务后,才能正常进行网络共享访问操作。但是,该服务默认会将本地硬盘中的所有磁盘分区设置为隐藏共享,黑客通过隐藏共享,能轻易将木马文件植入到本地硬盘中,将本地系统沦为它的肉鸡,日后黑客就可以监视本地系统的一举一动了。所以,要是处于单机工作环境,或者不需要进行共享访问操作时,一定要将黑客十分喜欢的Server服务停用掉,以便切断黑客攻击本地系统的“通道”!
ClipBook服务,也叫剪贴板服务,它的作用主要是将复制、粘贴内容,保存到系统剪贴板中,以提高输入效率。可是,该服务也会将类似登录账号与密码这样的信息,一起保存到系统剪贴板中,如果黑客进入资源管理器的“C:\Winnt\system32”文件夹窗口,执行clipsrv.exe程序,监控系统剪贴板时,那么登录账号之类的隐私就会轻易被人发现。现在,一些病毒、木马程序能够直接查看系统剪贴板内容,启动运行ClipBook服务,十分容易将本地隐私信息泄露出去。所以,为了避免ClipBook服务出卖个人隐私,我们必须及时停用该服务,禁止他人利用网络连接来剪切和粘贴文本和图形。
nlc202309011243
Shell Hardware Detection,也称为硬件检测服务,该服务的本意是为自动播放的设备或硬件提供通知功能。倘若我们认为该提示功能没有多少实际作用,甚至还会影响工作时,干脆禁用它,这样日后再接入可移动设备系统就不会出现任何提示了。此外,停用了该服务后,磁盘自动播放功能也会失效,这在一定程度上能降低Windows系统感染病毒的风险,何乐而不为呢?在停用SHD服务时,Windows系统会自动弹出如图6所示的对话框,提示用户需要联动关闭Windows Image Acquisition服务,该服务是为扫描仪和照相机提供图像采集的,倘若本地计算机没有连接扫描仪时,不妨停用该服务。
除了上述这些服务,类似Task Scheduler、DNS Client这样可能会带来安全麻烦的系统服务,都可以被立即停用掉,因为Task Scheduler服务会让黑客利用“at”命令创建病毒木马攻击计划,Server服务会让恶意用户偷窥到用户所浏览过的网站。
监控服务变化
一些恶意程序为了达到攻击目的,往往会悄悄生成新的系统服务,并通过该服务进行传播破坏操作,而且该攻击方式很容易躲避安全工具的查杀。为了及时发现这类安全隐患,我们必须对系统服务的变化状态进行跟踪监视,日后遇到系统突然工作不正常现象时,只要查看监视结果,就能知道不正常现象是否由新服务造成的了。下面就是监控服务变化的具体步骤:
首先在本地系统工作正常的情况下,逐一点选“开始”|“运行”命令,打开系统运行对话框,输入“cmd”命令并回车,弹出MS-DOS命令行工作窗口,在该窗口提示符下,执行“net start > F:\111.txt”命令(如图7所示),其中“F:\111.txt”文件是用来重定向保存系统服务运行状态的,这样Windows系统工作正常时的服务状态会被导出到“F:\111.txt”文件中。
日后,当Windows系统由于优化或其他因素,发生莫名其妙故障时,可以重新打开DOS命令行工作窗口,执行“net start > F:\222.txt”命令,将发生故障时的所有服务状态信息导出到“F:\222.txt”文件中。之后,输入“fc F:\111.txt F:\222.txt”字符串命令并回车,这样Windows系统就会自动使用内置“fc”命令,分析出上述两个文件的不同之处,通过比较就能轻易找到哪些服务是新生成的了。再上网搜索新服务,了解其来龙去脉,就能判断出系统故障是否由新服务引起的了。
揪出伪装服务
很多狡猾的病毒、木马程序,为了不暴露身份,常常会将恶意进程伪装成一个正常的系统服务,日后以系统服务方式启动运行,以达到长期攻击或监控目的。为了将乔装改扮的系统服务及时揪出来,可以请“超级巡警”专业工具来帮忙,它能很轻松地识别被病毒木马程序精心伪装的系统服务。
开启“超级巡警”程序的运行状态后,按下“高级”工具栏按钮,进入对应程序的高级管理对话框,点击如图8所示界面中的“服务管理”标签,如果Windows系统中已经有服务选项被伪装成功时,这些被伪装的系统服务会以黄色记录列写在该标签页面中,我们能够一眼找到所有伪装的系统服务。
找到伪装服务选项后,用鼠标右击该选项,从弹出的快捷菜单中执行“编辑服务”命令,将伪装服务选项的可执行文件路径修改过来,再将保存在系统暗处的病毒木马原始文件清除干净,这样就能彻底解除伪装服务的安全威胁了。
标识异常服务
在频繁安装应用程序的过程中,Windows系统可能会生成很多陌生服务,依靠人工方式,根本无法分辨出哪些服务是安全的,哪些服务是不安全的。使用Comodo Cleaning Essentials这款安全工具,我们就能通过其内置Killswitch功能,将Windows系统中所有异常的服务和进程自动标识出来。
下载得到免费安装文件后,借助专业工具进行解压,并双击解压目录中的“ccc.exe”文件,开始安装程序,当系统弹出如图9所示的安装界面时,建议使用“Full Scan”选项进行完全安装,保证它能对所有异常服务选项进行标识。安装操作结束后,从主界面中逐一选择“Tools”|“Options”命令,切换到选项设置对话框,在“select language”位置处选中“简体中文”,将界面语言设置成中文。
Comodo Cleaning Essentials程序在安装成功后,会自动在线升级病毒库,升级任务完成后按既定要求,对本地文件执行扫描查杀操作,等到扫描查杀操作完成后,单击主程序界面中的“打开Killswitch”按钮,切换到任务管理器界面,选择“服务”标签,在该标签页面中,我们就能发现所有正常的服务会被标记为“safe”,而异常服务都没有标志“safe”,将相关异常服务名称记录下来,再借助Internet网络了解它们的真正来历,如果发现它们是病毒或木马服务时,应该立即停用并删除,以保证系统运行安全。□
有的放矢,保卫系统服务安全 篇12
为系统服务拍张“快照”
Registry Help Pro是一款注册表实用工具, 能够对注册表进行修复、编辑、搜索、比较等操作。这里主要介绍如何使用Registry Help Pro提供的快照功能, 来发现注册表的变动情况。因为系统服务信息实际上保存在注册表中的, 当病毒等恶意软件侵入系统后, 往往会对这些注册表信息进行非法修改。利用Registry Help Pro的这一功能, 可以很轻松地对系统服务进行监控, 及时发现并恢复系统服务配置信息。下载地址:http://www.onlinedown.net/soft/45172.htm。
在Registry Help Pro主界面工具栏中点击“注册表浏览器”按钮, 在注册表浏览面板中展开某一分支, 点击“创建快照”按钮, 对该分支拍摄“快照”。按照同样的方法, 可以在不同的时间点, 执行同样的操作。以后需要观察目标分支路径中的变动信息时, 在工具栏上点击“比较”按钮, 在窗口左侧按照时间顺序, 列出所有的快照项目 (如图1) 。选中相应快照项目, 会显示出与其相应的注册表路径。例如, 选择上述为系统服务拍摄的快照项目, 点击“开始比较”按钮, Registry Help Pro将会将其和注册表当前相同路径中的信息进行比较, 并将发生改变的项目逐一显示出来。这样, 那些“混迹”在系统服务中的恶意程序就充分暴露了。勾选相应的变动项, 点击“恢复”按钮, 就能其恢复到和选定快照相同的状态。当然, 这里是针对某一路径拍摄快照, 您完全可以针对各个根键拍摄和比较快照。
使用WinServices监控系统服务
WinServices是一款增强型的Windows服务管理软件, 允许您启动/停止服务, 可以查看服务的当前状态, 并且能够为当前服务拍摄快照文件, 通过对不同快照文件进行比较, 可以很轻松的发现服务中的异常情况。下载地址:http://www.onlinedown.net/softdown/42216_2.htm。
在WinServices主窗口 (如图2) 中显示Windows服务列表, 选中对应的服务项目, 利用其右键菜单, 可以执行查看属性、启动服务、停止服务、暂停服务、重启服务等操作。点击菜单“File”→“Save Services”项, 即可将当前服务保存为快照文件 (后缀为“.rpt”) 。当以后需要深入了解服务的变化情况时, 点击菜单“File”→“Restore Services”项, 选之前导出的快照文件, Win Services即可将当前各项服务的参数与选定的快照文件进行比较, 在警告窗口中列出服务的详细变动情况。
这样, 对于通过修改系统服务潜入系统中的病毒来说, 就很容易暴露其“行踪”了。对于发生变动的服务项目, 可以选择该服务项, 点击警告窗口左下角的“Restore service”按钮, 可以将该服务恢复到原始状态。如果想快速恢复所有的服务项目, 点击“Restore all”即可。此外Web Services还可以全面监控服务的变动情况, 当发现相关服务的状态发生变动时, 就会立即弹出警告窗口提示用户注意, Web Services还会将所有服务的变动情况完整的记录到日志文件中。
使用WinPatrol监控系统服务
WinPatrol是一款出色的系统安全管理工具, 可以对进程、浏览器、启动项、服务、文件类型等对象进行全面监控, 可以有效的保护你的电脑免受恶意程序的破坏。在WinPatrol主窗口的“服务”面板中显示所有的服务项目 (如图3) , 点击“信息”按钮, 可以显示选中服务的详细信息。勾选“只列出非微软服务”项, 可以隐藏所有经过微软认证的正常服务项目, 只显示未经认证的系统服务项, 这样就很容易发现可疑的服务项目, 选中可疑的服务项目, 点击“信息”按钮, 在弹出窗口中点击“停止”按钮, 即可中止该服务项目。
在窗口右上角点击“监控”按钮, 在弹出窗口中拖动滑块, 可以设置Win Patrol监控服务的间隔时间 (默认为7分钟) , 如果设置为0表示禁用监控功能, 点击OK按钮保存配置信息。之后Win Patrol即可对服务的变动情况进行全面监控, 当发现有程序试图创建新的服务, 或者修改存在的服务项目时, 就会弹出警告窗口, 在其中显示该程序的名称、路径、描述信息、开发者名称、相关服务的启动方式和状态等信息。对于可疑的服务项目, 最好点击“No”按钮阻止可疑程序对服务项目的修改操作。如果是正常服务, 点击“Yes”按钮放行。这样就可以让您及时的发现服务的变动情况, 从而轻松维护服务的良好的运行状态。下载地址:http://www.winpatrol.com/setupcn.exe。
使用Ghost Security Suite监控系统服务
系统服务项目实际上是保存在注册表中的, 在注册表编辑器中打开“HKEY_LOCAL_MACHINESYSTEMCurrent ControlSetServices”分支, 就可以看到完整的服务配置信息了。因此, 对注册表中和服务相关的数据进行保护, 就可以有效的保护系统服务的安全, 使用Ghost Security Suite这款强悍的注册表监控程序, 注册表的任何变动都逃不出它的“眼睛”。下载地址:http://www.onlinedown.net/soft/49797.htm。
Ghost Security Suite占用系统资源非常少, 而且采用双进程守护模式, 可有效抗击对其的非法关闭。Ghost Security Suite使用了先进的注册表内核保护技术, 能抢在其它程序读写注册表之前激活保护操作, Ghost Security Suite通过规则来实现对注册表的监控, 在Ghost Security Suite中不同的规则规属于相应的组。在其主窗口顶部点击“注册表保护”按钮, 打开规则配置窗口 (如图4) 。在其左侧列表中显示所有规则组, Ghost Security Suite内置了“全局注册规则”和“程序规则”两种类型的规则组。在“全局注册规则”中预设了6个组, 包含了涉及启动项、驱动程序、系统服务、文件关联、网络保护、特殊注册表项、浏览器保护等方面的大量规则, 可以完成大多数情况下的注册表监视任务。其中对服务项目的保护是Ghost Security Suite的重要功能之一, Ghost Security Suite已经内置了完整的服务项目保护规则, 您无需进行任何设置, 即可全面防御可疑程序对服务项目的破坏操作。
当可疑程序试图修改系统服务项目时, Ghost Security Suite就抢先探测并阻止其修改动作。在弹出询问对话框 (如图5) 中的“1.这个程序”面板中显示程序名称, 在“希望执行这个操作”面板中显示修改动作, 在“键”栏中显示该程序要修改的注册表主键名, 在“值”栏中显示建立的键值名称, 在“值数据”栏中显示该程序所在的路径信息。根据Ghost Security Suite提供的详细的报告信息, 用户可以很轻松的分辨出该程序的“身份”。如果是正常的程序, 点击“允许”按钮, 允许其对注册表进行更改。对于非法的程序, 点击“拦截”按钮, 即可使其无法对注册表进行非法修改。如果勾选“总是执行操作”项, 表示遇到相同的修改动作时, Ghost Security Suite可以自动按照当前选择的动作决定是否允许其修改注册表。
在本例中可以看到, 木马Ruser试图创建服务, 遭到了Ghost Security Suite拦截。所以必须点击“拦截”按钮, 将该木马驱逐出去。如果在询问窗体左上角的模式列表中选择“高级报警”项, 可以弹出高级询问窗体, 在其中可以显示更加细致的内容, 除了上述描述信息外, 还包括可疑程序程序的原始运行路径、触发的规则所监控的注册表路径、规则所属组名等内容。如果确认是可疑程序, 还可以点击“终止进程”或者“终止线程”按钮杀死其进程或线程。这样根据Ghost Security Suite提供的非法程序的路径信息, 用户可以轻易的将可疑程序彻底删除, 让病毒无法在系统中继续藏身。实际上, 从Ruser木马服务器端可以运行, 就遭到Ghost Security Suite的层层拦截, 我们上面谈到的是只是针对木马试图创建服务时的拦截界面。由此可见, Ghost Security Suite的保护功能是非常强大的。
使用ID Folder Protector监控系统服务
现在很多狡猾的病毒为了达到入侵系统的目的, 往往采用替换服务的方式, 来冒充正常的系统服务潜入系统进行破坏。使用ID Folder Protector这款小巧的系统监视工具, 可以对文件夹、文件、注册表、服务等对象进行深入的监控操作, 让您轻松掌握系统的变动情况。下载地址:http://www.idsecuritysuite.com/files/iddirectoryshieldsetup.exe。
这里主要介绍如何使用ID Folder Protector监视系统服务项目, 在ID Folder Protector窗口的左侧点击“Add service watch”按钮, 在弹出窗口 (如图6) 中显示所有的系统服务项目, 勾选需要监视的系统服务 (最好全部选中) , 在“Watch Type”栏中选择“Started”项或者“Stopped”项, 表示当预设的服务启动或者停止时, 触发ID Folder Protector的监视记录功能。不管是任何狡猾的病毒, 在替换正常服务时必须执行服务的停止和启动操作, 这样就完全处于ID Folder Protector的监视之中了。当设置好监视服务后, 在IFP窗口右侧显示所有监视信息, 其中就包括您设置的服务监控项目。当以后查看监视信息时, 在监控列表中双击服务监视项目, 在弹出窗口中可以显示该监视对象的详细日志信息, 包括目标文件路径、动作类型、文件大小、修改时间、建立时间、相关的账户信息等。
揪出服务中的“冒牌货”
对于狡猾的病毒来说, 为了逃避查杀, 会将某个不常用的正常服务主程序破坏掉, 之后摇身变成与之相同的服务, 达到冒名顶替混淆视听的目的。使用超级巡警工具箱, 可以让这些冒牌货现出原形。下载地址:http://a1.sucop.com/Sucop Tools.zip。
在该工具工具栏中点击“服务管理”按钮, 会列出所有的系统服务, 对于正常的系统服务, 会以绿色加以标识。对于非系统自带的服务项目, 会以棕色加以标示。如果发现有黄色外观的服务项目, 就说明该服务已经被可疑程序替换了 (如图7) 。这里以清除冒牌“ClipBook”服务为例进行说明, 点击该服务, 在弹出面板中显示其名称, 状态, 类型, 描述信息, 开发者, MD5值等详细信息。点击“文件路径”链接, 可以直接定位到其主文件上。先点击“停止服务”按钮, 结束其运行。之后使用Unlocker等专用删除工具, 将病毒文件清除。之后将该服务正常的主程序“clipsrv.exe”复制到“C:WINDOWSsystem32”中。然后在该服务的右键菜单上点击“编辑服务”项, 在其属性窗口的“执行文件路径中”栏中输入“C:WINDOWSsystem32clipsrv.exe”, 在“启动类型”列表中选择“Disabled”项, 禁止其运行, 点击确定按钮, 就看以恢复该服务的原来面貌了。对于其它被替换的服务, 按照同样的方式进行修复即可。
快速识别危险的服务
在“开始”-“运行”栏中执行“services.msc”程序, 进入服务管理界面。面对一大串服务, 想从中找到可疑服务项目, 并不是一件轻松的事情。除了系统自带的服务外, 很多正常的程序也会创建各自的服务项目。如果贸然将“脸生”的服务清除, 可能会造成不必要的麻烦。在Comodo Cleaning Essentials (简称CCE) 这款功能强悍的安全软件中, 提供了名为Autorun Analyzer的小工具, 可以帮助您迅速识别出混迹于众多服务中的“不速之客”。下载地址:http://wt.onlinedown.net/down/cce_2.5.242177.201_x32.zip。
【安全检测服务】推荐阅读:
检测服务07-26
检测单位后续服务措施09-27
检测检验服务承诺书08-25
检测技术服务有限公司10-18
电气安全检测06-22
消防安全检测07-30
汽车安全检测08-16
船舶安全检测10-11
食品安全检测07-06
安全技术状况检测09-13