http://blog.ixpub.net/13266891
您的位置:
日本的网络安全防范措施
/ 2008-03-11 19:29:20
日本于2001年1月启动“电子日本”战略,目标是2005年前使日本成为世界最先进的信息
国家。2004年12月,日本总务省出台了“
日本”战略,以2010年为目标,实现网络无处不在,任何条件下都能上网自由
这两个战略为日本创造了世界上最先进的低廉且高速的宽带上网环境。据日本互联网协会统计,截至2006年2月,日本全国共有网民7361.9万人,比2005年2月增长了354.7万人。在上网家庭中,有72.2%利用宽带上网。
日本网络发展的另一特点是以手机上网为代表的移动化
。截至2005年末,日本手机用户中有57%通过手机上网,比上一年同期增长6.9个百分点。2005年末,日本共有6923万人通过手机上网,首次超过利用电脑上网的人数。
宽带网络服务普及带来的传输能力的跃升,以及广播、电视的数字化进展使通过网络提供声音和影像等内容的服务正式走进日本人。
日本网络建设正在呈宽带化和移动化发展趋势,它改变了人们的生活模式和经济运作模式。与此同时,
也成为人们关注的重点,日本从政府加强立法监管和企业大力进行安全技术研发两方面着手,维护网络安全和防止借助网络进行犯罪活动。
网络以其方便、快捷的特点,正成为现代日本人日益青睐的交流工具,但也引发了诸多
。淫秽图像、违禁药物的***信息、炸弹的制造
等违法或有害信息在互联网上的泛滥给网络
者造成了不良影响,也成为许多犯罪案件的导火线。日本***厅公布的数字显示,2005年,日本共有1267人成为与交友网站相关的犯罪的受害者,其中83%的受害者是未满18岁的女孩。此外,利用间谍软件非法读取信息、垃圾邮件泛滥、电脑病毒肆虐等也威胁着日本网络空间的安全。
为了让网络时代的未成年人有一个更健康的成长环境,日本从2003年9月13日起实施《交友类网站限制法》,规定利用交友类网站与未成年人发生性行为的“援助交际”是一种犯罪行为;交友类网站在做广告时要采取措施,明示禁止儿童利用;家长作为监护人,必须防止儿童浏览交友类网站,如使用过滤软件过滤儿童不宜的内容等。
日本每个都、道、府、县的***部门都公布了防止利用交友类网站进行针对未成年人犯罪的举报***,警方一接到***举报,就立即采取行动。
日本一些
较好的网站,管理人员会全天候监视,对网站上容易让人联想到的“援助交际”、“杀人”信息及时予以删除。日本文部科学省则号召学校指导学生上网,教育学生对挑衅性语言要有忍耐力,对充满诱惑的邮件提高识别能力和免疫能力。
《禁止非法读取信息法》于2000年2月13日起生效。根据这部法律,非法使用他人账户和
,或利用其他攻击手段读取自己无权访问的计算机资源,都属于犯罪行为,将被判刑或罚款。不论是有偿还是无偿,泄露他人密码均将被处以罚款。
针对电子邮件中“垃圾”成堆的状况,日本于2002年公布了《反垃圾邮件法》,并于2005年进行了部分修正。法律对出于营利目的、未经接收方同意就发送电子邮件的行为进行限制,违反规定者将因为妨碍电子邮件通信而受到惩处。
此外,日本规范网络行为的法律还包括针对电子商务的《电子契约法》、为防止个人信息被非法利用的《个人信息保护法》等。
在技术领域,日本约30家从事互联网、手机等服务的企业于2005年共同设立了“日本反滥用电子邮件团体”,致力于从技术层面研讨应对垃圾邮件的具体措施。
日本国内也有不少企业竞相研发新技术,遏制非法读取信息的行为,包括防止特洛伊木马攻击的技术、防止篡改网页的技术以及能够监视非法入侵行为并在出现问题时发出警告的系统等。
留下脚印:
相关阅读:
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
, 2008-3-11)
TAG: 评分:
我来说两句
显示全部
加入事件
提交评论
用户菜单
标题搜索
日历 日
28 我的存档
数据统计
访问量: 61315
日志数: 5200
建立时间: 2008-02-27
更新时间: 2008-03-20
RSS订阅
Powered by
2001-2008http://blog.ixpub.net/13266891
您的位置:
安全增强措施用Ope h构建安全网络(1)
/ 2008-03-20 20:38:16
实施步骤:
1. ***软件包: ope h-3.4pl-sol7- arc-local ope l-0.96d-sol7- arc-local zlib-1.1.4-sol7- arc-local prngd-0.0.25-sol7- arc-local egd-0.8-sol7- arc-local 2. ***prngd和 hd的启动脚本 :::::::::::::: S98prngd :::::::::::::: #!/bin/sh pid=`/usr/bin/ -e | /usr/bin/grep prngd | /usr/bin/sed -e 's/^ *//' -e 's/ .*//'` case $1 in 'start') /usr/local/ in/prngd /var/ ool/prngd/pool 'stop') if [ "${pid}" != "" ] then /usr/bin/kill ${pid} fi *) echo "usage: /etc/init.d/prngd {start|stop}" esac :::::::::::::: S98 hd :::::::::::::: #!/bin/sh pid=`/usr/bin/ -e | /usr/bin/grep hd | /usr/bin/sed -e 's/^ *//' -e 's/ .*//'` case $1 in 'start') /usr/local/ in/ hd 'stop') if [ "${pid}" != "" ] then /usr/bin/kill ${pid} fi *) echo "usage: /etc/init.d/ hd {start|stop}" esac 3. 用prngd生成伪随机初始种子数 cat /var/log/syslog /var/adm/me ages /usr/local/etc/prngd/prngd-seed mkdir /var/ ool/prngd /etc/rc2.d/S98prngd start 检查prngd工作是否正常: /usr/local/bin/egc.pl /var/ ool/prngd/pool get
显示如: 9151 bits of entropy in pool
4. 增加 hd用户 mkdir /var/empty chown root /var/empty chgrp sys /var/empty chmod 755 /var/empty groupadd hd useradd –g hd –c ‘ hd privsep’ –d /var/empty –s /bin/false hd 5. 修改tcpd的控制文件/etc/hosts.allow和/etc/hosts.deny
ALL:n.n.n.n #登录主机IP
6. 在server端创建主机密钥对 h-keygen –t rsa1 –f /usr/local/etc/ h_host_key –N “” h-keygen –t dsa –f /usr/local/etc/ h_host_dsa_key –N “” h-keygen –t rsa –f /usr/local/etc/ h_host_rsa_key –N “” 启动 hd: /etc/rc2.d/S98 hd start 7. 关闭原telnet和ftp服务
修改/etc/inetd.conf 文件,kill –HUP inetd pid关闭telnet和ftp服务
8. 在客户端做以下测试
UNIX客户端:
Ssh [-l username] [-p port] hostname //如果用-v参数,进入调试状态,这是一个很好的帮助工具(取代telnet)
Sftp [-l username] [-p port] hostname(取代ftp)
WINDOWS:客户端
Securecrt 3.4.5 //在se ion的配置中,authentication使用pa word方式
Securefx2.0.3
以上为默认***情况,即SSH的密码验证。
为了保证唯一的一台登录服务器的
,又不至于在修改 hd配置后重启进程带来无法登录管理的
,继续使用telnet和ftp服务,结合采用SSHD的密钥验证方式,并且在/etc/hosts.allow文件中做以下设置: ################# internal network ###################### ALL:n.n.n.n #operator1 ALL:n.n.n.n #operator2 ################## out network ########################### hd: ALL #RSA auth 这样,管理员在公司的固定IP地址仍旧可以很方便地登录到主机上操作,而如果在家中或外出出差,由于IP地址是非固定的,可以通过 hd的密钥验证来进行登录。
服务器配置如下: /usr/local/etc/ hd_config: # $OpenBSD: hd_config,v 1.56 2002/06/20 23:37:12 markus Exp $ # This is the hd server system-wide configuration file. See # hd_config(5) for more information. # This hd was compiled with PATH=/usr/bin:/bin:/usr/ in:/ in:/usr/local/bin # The strategy used for optio in the default hd_config shi ed with # OpenSSH is to ecify optio with their default value where # po ible, but leave them commented. Uncommented optio change a # default value. #Port 22 #Protocol 2,1 #ListenAddre 0.0.0.0 #ListenAddre :: # HostKey for protocol version 1 HostKey /usr/local/etc/ h_host_key # HostKeys for protocol version 2 HostKey /usr/local/etc/ h_host_rsa_key HostKey /usr/local/etc/ h_host_dsa_key # Lifetime and size of ephemeral version 1 server key KeyRegenerationInterval 3600 ServerKeyBits 768 # Logging #o oletes QuietMode and FascistLogging SyslogFacility AUTH LogLevel INFO # Authentication: #LoginGraceTime 600 #PermitRootLogin yes #StrictModes yes RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile . h/authorized_keys # rhosts authentication should not be used #RhostsAuthentication no # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # For this to work you will also need host keys in /usr/local/etc/ h_known_hosts #RhostsRSAAuthentication no # similar for protocol version 2 #HostbasedAuthentication no # Change to yes if you don't trust ~/. h/known_hosts for # RhostsRSAAuthentication and HostbasedAuthentication #IgnoreUserKnownHosts no # To disable tu eled clear text pa words, change to no here! Pa wordAuthentication yes PermitEmptyPa words no # Change to no to disable s/key pa words #ChallengeRe o eAuthentication yes # Kerberos optio #KerberosAuthentication no #KerberosOrLocalPa wd yes #KerberosTicketCleanup yes #AFSTokenPa ing no # Kerberos TGT Pa ing only works with the AFS kaserver #KerberosTgtPa ing no # Set this to 'yes' to enable PAM keyboard-interactive authentication # Warning: enabling this may bypa the setting of 'Pa wordAuthentication' #PAMAuthenticationViaKbdInt yes #X11Forwarding no #X11Di layOffset 10 #X11UseLocalhost yes #PrintMotd yes #PrintLastLog yes #KeepAlive yes #UseLogin no UsePrivilegeSeparation yes Compre ion yes #MaxStartu 10 # no default ba er path #Ba er /some/path #VerifyReverseMa ing no # override default of no su ystems Su ystem sftp /usr/local/libexec/sftp-server 这里关闭了SSH的密码验证方式,采用RSA的密钥验证
,用户需要首先在服务器上用 h-keygen –t rsa在自己的主目录下. h目录里自动生成密钥对,id_rsa(私钥)和id_rsa.pub(公钥),然后手工将id_rsa.pub拷贝成autohrized_keys文件.并将id_rsa和id_rsa..pub文件传至客户端保存好,同时删除服务器端的id_rsa和id_rsa.pub文件。
客户端测试:如果是UNIX客户端,将id_rsa和id_rsa.pub放在用户主目录的. h子目录下, 用 h和sftp可以进行测试;如果是WINDOWS系统的客户端,可以通过SECURECRT指定authencation为publickey方式,并且在properties中的se ion settings中选用use identity file,指定具体的id_rsa的文件位置,即可登录。这样,只有拥有密钥对的用户才可以登录。当然,得保护好自己的钥匙不可泄露,为安全起见,服务器需要定时改变每个用户的密钥。
通过以上对intranet内部服务器的安全配置,实现了安全性和方便性的整合。
留下脚印:
相关阅读:
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
, 2008-3-20)
TAG: 评分:
我来说两句
显示全部
加入事件
提交评论
用户菜单
标题搜索
日历 日
28 我的存档
数据统计
访问量: 64810
日志数: 5200
建立时间: 2008-02-27
更新时间: 2008-03-20
RSS订阅
Powered by
2001-2008http://blog.ixpub.net/13266891
您的位置:
Rootkit成为安全心腹大患
/ 2008-03-12 17:25:35
在2005年,专业反病毒研究中心监测发现,一项名为Rootkit的
已经开始被病毒利用。从众多电脑用户发送的感染此类病毒的求助信件以及***来看,Rootkit类病毒已经成为困扰电脑用户的新难题。目前大部分的BOT类蠕虫病毒都采用了Rootkit技术。位居2005年十大病毒之二的“灰鸽子”变种病毒就采用了Rookit技术。 Rootkit已经成为众多恶意软件的藏身工具,在其掩护下恶意软件可轻易逃脱反病毒及反间谍软件的监控。McAfee公司预测,到2008年,上述情况将大肆泛滥,形成前所未有的
风险。 McAfee表示,在2006年初的监控中发现,与2005年同期相比,蠕虫、木马程序及间谍软件中的Rootkit工具数量激增,
频率增长了600%。
Rootkit真面目 Rootkit最早出现可追溯到1986年,当时是指一些可以以
员身份登录的Unix应用工具,与恶意软件并没有什么瓜葛。 现在,Rootkit指的是恶意代码作者用来隐藏他们的代码不被发现的工具,它通过***系统的功能、用合法的数值取代返回的数据。Rootkit类病毒通过隐藏自身进程(有时甚至连添加的注册表键值也隐藏起来),以增加电脑用户的识别难度并逃避杀毒软件的查杀。 Rootkit可以被用于各种犯罪,如***可用于黑客远程访问的后门,或使机器被用于发动向其他系统攻击的跳板。Rootkit还可以发现寻找它们的安全工具,并躲避检测。传统的恶意软件试图造成尽可能大的破坏,而Rootkit被用于攻击焦点目标,例如银行。 安全专家说:“借助Rootkit的掩护,
的恶意软件将更难对付,对商业用户及消费者造成更大的威胁。”防病毒软件通常会发现木马的存在,但
是不能彻底清除它。因为Rootkit本身包含一些经过隐藏的代码,有时候,Rootkit恶意代码清除之后,有可能导致PC无法工作。
没有灵丹妙药 对付Rootkit的最好办法是首先防止感染。除了维护传统的安全防线(包括
、防病毒软件和补丁)外,专家们还建议锁定桌面系统来控制软件的***和操作系统的改动。 Winternals Software公司首席软件设计师Mark Ru inovich是著名Rootkit检测工具RootkitRevealer的开发者,但他承认这种工具并不是包治百病的灵丹妙药。他认为,如果用户怀疑中了Rootkit,“他们应当运行可以得到的各种Rootkit检测程序。” 专家们说,在很多Rootkit检测工具问世的同时,Rootkit诡秘的行踪使发现和根除它成为一项艰巨的工作。例如定制的Rootkit,这类Rootkit具有独特特征,采用已知Rootkit特征(如HackerDefender)进行检测的工具发现不了这些特征。 CERT(计算机安全应急响应组)曾公布过清除Rootkit方法的清单,包括备份数据,清除硬盘上所有内容,重新***操作系统。最近,Microsoft官员在InfoSec安全大会上认可“清除并重新***”是一种
此问题的办法,引起会场一片哗然。尝试过清除Rootkit的用户说,虽然比较麻烦,但重新***仍是性价比最高的补救措施。 Ru inovich认为,用户需要做的事情就是部署目前可供使用的最新工具来尽量保持机器的清洁。
Rootkit发展
趋势一 Rootkit不仅仅通过木马的形式进行传播,还可以通过恶意软件的形式传播 在过去的三年里,恶意软件、商业应用的盗窃技术的增长率已经达到6倍多。盗窃技术突然增长归因于类似
的站点,这些站点上有数以百万条Rootkit代码。这些代码加上二进制执行代码,就可以生成恶意软件。几个被观察的Rootkit,比如AFXRootkit、FURootkit、He4HOO和KWS-Progent,可以从这些站点进行租用或修改。更为糟糕的是,许多博客通过在线形式教授一些通过编辑源代码入侵病毒扫描引擎的技术。
趋势二 Rootkit技术不断发展 协作促进了新的和更加先进的盗窃技术的发展。这种技术复杂程度的评估是基于一个软件包里的组件数量。比如,如果一个名为a.exe的Rootkit***了b.exe、c.dll、d.sys,而d.sys***了Rootkit的盗窃组件,所有组件的数量就是4。已知Rootkit的复杂程度在2005年几乎增长了200%。在2005年第一季度,仅仅有60个盗窃组件呈报给有关机构,而2006年第一季度,却有612个组件上报,同比增长了近900%。
趋势三 嵌入式Windows Rootkit成为主流 今天我们所看到的许多Rootkit活动都是针对Windows平台的。在2001年,有71%的Rootkit活动是针对Windows的,而针对Linux的几乎没有。当针对Linux的Rootkit几乎不存在时,基于Windows的Rootkit将成为未来的主流。
趋势四 在合法和非法的软件中都发现Rootkit攻击 五花八门的盗窃技术几乎能够把他们传播到每个已知的恶意软件中。根据McAfee ***ERT的研究,盗窃技术的攻击形式已经覆盖各种软件分发形式,许多著名的Rootkit证明了这一点。BackDoor-BAC通过垃圾邮件、木马下载和直接爆发进行分发;HackerDefender通常通过垃圾邮件、BOT、直接爆发和P2P的方式进行分发;还有一些Rootkit通过群发邮件蠕虫进行下载,并创建复杂的混合攻击。
相关阅读:
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
, 2008-3-12)
TAG: 评分:
我来说两句
显示全部
加入事件
提交评论
用户菜单
标题搜索
日历 日
31 我的存档
数据统计
访问量: 66379
日志数: 5200
建立时间: 2008-02-27
更新时间: 2008-03-20
RSS订阅
Powered by
2001-2008