大数据时代的信息安全隐患及防护措施

2021-04-09 04:04德州职业技术学院
电子世界 2021年6期
关键词:攻击者漏洞威胁

德州职业技术学院 何 芳

随着大数据时代的到来,如何针对信息安全应用风险及隐患做好防护措施,逐渐成为大家所关注的焦点。本文将对大数据时代的信息安全隐患及防护措施进行分析。

1 关于信息安全

1.1 信息安全威胁的主要形式

互联网中的信息安全威胁主要来自以下几个方面:系统漏洞、黑客侵袭、病毒木马攻击、用户安全防范意识薄弱、用户信息被泄露、虚假不良信息的传播和移动信息安全威胁等。其主要表现形式有:黑客攻击、DDOS攻击(包括SYN攻击、DNS放大攻击、DNS泛洪攻击和应用层DDOS攻击);网络安全漏洞给病毒、DDOS、僵尸网络、蠕虫、间谍软件等的侵入留下可乘之机;木马病毒通过不断的升级更新带给用户的持续性威胁;信息数据在传输过程中被泄露、篡改、添加和删除;用网络钓鱼的方式诱骗用户进入威胁网站,从而获取用户私密信息等。

1.2 信息安全漏洞的主要表现

(1)SQL注入漏洞

SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序,SQL注入漏洞方法有很多,比如:数字注入、字符串注入、布尔型注入等。在数字注入方面,$sql ="SELECT * FROM article WHERE id=",$id是“learn.me/sql/article.php?id=1”这个地址被输入地址栏后,被调用的一个查询语句,我们将会得到id=1的返回信息;但如果在地址栏中输入learn.me/sql/article.php?id=-1 OR 1 =1,那么就将得到所有文章的相关信息,这就是一个SQL注入攻击的过程。

(2)“内部IP暴露”漏洞

“内部IP暴露”漏洞是指活跃在网络上的私有IP地址经常会被攻击者通过信息收集方式获得,被攻击者获得的IP地址将被用于接下来对用户所采取的渗透攻击。除了普通客户端外,IP路由也会受到影响,常见的泄露内网IP的web容器有IIS。

(3)Struts2远程命令执行漏洞

已被编号为S2-045和CVE-2017-5638的Struts2远程命令执行漏洞受到越来越多人的关注,攻击者可以在上传文件时,通过改变Content-Type值(存在于HTTP请求中)来触发该漏洞,被修改后的命令一旦开始被执行,服务器安全将受到极大威胁。

除了上述三种信息安全漏洞外,跨站脚本漏洞、弱口令漏洞、HTTP报头追踪漏洞、框架钓鱼漏洞、文件上传漏洞、应用程序测试脚本泄露、未加密登录请求、敏感信息泄露漏洞等,也是比较常见的信息安全漏洞。

2 大数据时代下的信息安全威胁

2.1 大数据时代下,信息安全威胁的主要方面

(1)基础设施安全威胁

包括存储设备和运算设备在内的硬件设备,以及其它基础软件(如虚拟化软件)都属于大数据基础设施。由于内容和体量过于庞大,大数据在传输过程中很容易因加密强度不够而受到攻击,比如通过实施嗅探、中间人攻击、重放攻击来窃取或篡改数据。

(2)大数据存储安全威胁

大数据存储安全威胁主要分为关系型数据库存储安全威胁和非关系型数据库存储安全威胁。其中,前面所讲到的SQL注入漏洞是困扰着关系型数据库应用程序的大问题,SQL注入漏洞的存在,使得成千上万的用户时刻都在承受巨大的信息泄露风险。

(3)大数据网络安全威胁

大数据下的网络安全威胁有很多种,除了前面所讲的利用Struts2远程命令执行漏洞来实施攻击外,APT(高级持续性威胁)也是一种很有威胁的攻击方式,它所带来的损失会随攻击次数的增多而不断增大;同时,它的攻击渠道非常广,目前已被曝光的有社交攻击、0day漏洞利用、物理摆渡等。

2.2 攻击技术分析

2.2.1 NoSQL注入

Web应用和服务通常使用NoSQL数据库去保存客户数据。驱动程序在对数据库进行访问时,会为多种编程语言编写的数据库客户端提供类库,尽管该驱动程序自身不易受到攻击,但由于它无法提供出一个安全的API,所以当使用者错误地应用它时,就会给恶意用户制造利用漏洞进行恶意攻击的机会。NoSQL注入攻击的种类有很多,比如PHP重言式注入、NoSQL联合查询注入、NoSQL JavaScript注入、背负式查询注入等。

2.2.2 APT

APT攻击的入侵方式主要有:防火墙、服务器漏洞、恶意邮件(主要在社交活动中)、通过移动电子产品和设备进入到企业信息系统中实施攻击。

其攻击方式有以下三种:

(1)恶意用户通常会用直连物理设备来连接被攻击者所使用的硬件设备,将病毒注入进去,以此将病毒传染给整个局域网络。

(2)恶意用户通常会以目标组织中的一个用户端所使用DNS访问过的网站作为突破口,先去感染网络,进而感染到所有访问过相同网站的客户端,从而使相关的设备也一并受到感染。

(3)恶意用户通过发送恶意软件给目标用户的方式也会将病毒注入目标客户端,比如Cryptolocker就是一种感染方式,它也被称为勒索软件。目标客户一旦打开接受到的恶意邮件,Cryptolocker就会在本地磁盘上加密文件和映射网络磁盘。如果你不交赎金,恶意软件就会删除加密密钥,从而使你无法访问自己的数据。

3 大数据时代下,信息安全的防护措施

3.1 基于SQL注入漏洞的防护措施

基于SQL注入漏洞的防护措施主要有:(1)普通用户与系统管理员用户的权限要有严格的区分;(2)强迫使用参数化语句;(3)加强对用户输入的验证;

(4)使用SQL Server数据库自带的安全参数;(5)多层环境如何防治SQL注入式攻击;(6)必要的情况下使用专业的漏洞扫描工具来寻找可能被攻击的点。

除上述六点外,我们还可以考虑设置陷阱账号,比如将防注入的账号设置的很象管理员(如admin)以制造假象吸引软件的检测,而密码是大于千字以上的中文字符,迫使软件分析账号的时候进入全负荷状态甚至资源耗尽而死机。

3.2 基于“内部IP暴露”漏洞的防护措施

基于“内部IP暴露”漏洞的防护措施主要有:(1)包含有内网IP不要在源代码中被注释;(2)完善安全编码策略,同时保证内部IP不要出现在页面代码中;(3)加强代码审查;(4)数据交互过程中避免使内网IP参与进去。

3.3 基于Struts2远程命令执行漏洞的防护措施

(1)禁用jakarta框架

修改default.properties这个文件中的基本配置,比如我们可以把配置struts.multipart.parser=jakarta修改成struts.multipart.parser=pell,这样便相当于把jakarta框架给禁用了。

(2)添加action拦截器,过滤掉非法请求

针对前文提到的S 2-0 4 5漏洞触发点为Content-TypeHTTP头字段,我们可以添加action拦截器来过滤掉非法请求。通过将SecurityFilter.java文件编译成SecurityFilter.class,然后存入服务器中,存放路径如下:/var/www/apachetomcat-7.0.14/webapps/ROOT/WEB-INF/classes/。最后修改web.xml(/var/www/apachetomcat-7.0.14/webapps/ROOT/WEB-INF/web.xml)使被添加的拦截器生效;然后,继续添加的代码,保存web.xml后重启tomcat,重启后服务器需要切换到/var/www/apache-tomcat-7.0.14/bin/目录下,首先执行./shutdown.sh,然后执行./startup.sh,接着输入验证漏洞的命令:

poc.exe http://172.16.12.2/example/Hello-World.action “cat /etc/passwd”

3.4 基于NoSQL注入漏洞的防护措施

基于NoSQL注入漏洞的监控和攻击检测主要有以下几个方面:

(1)用Web应用防火墙来检查HTTP数据流和检测恶意HTTP事务的安全性;

(2)基于主机的侵入检测系统可以检测执行应用和服务器上的负载,从而向与预期行为不符的行为发出预警;

(3)运行期应用自我保护(RASP)是一种新的安全防护与检测方式,它可以被嵌入到应用程序中进行自我监控。

结束语:大数据时代下的信息安全隐患来自很多方面,毫不夸张地讲,只要是与原有计算机技术相关的安全问题也都是大数据时代下的信息安全问题。相应地,信息安全隐患的防护方法也有很多,本文从技术的角度列举了其中的一些方面,希望能给大家带来帮助。

猜你喜欢
攻击者漏洞威胁
漏洞
机动能力受限的目标-攻击-防御定性微分对策
人类的威胁
受到威胁的生命
正面迎接批判
面对孩子的“威胁”,我们要会说“不”
三明:“两票制”堵住加价漏洞
漏洞在哪儿
高铁急救应补齐三漏洞
有限次重复博弈下的网络攻击行为研究