張源 楊瑾瑜 崔猛 王婧 劉曉璐
【摘要】? ? 隨著科技與信息化不斷地發(fā)展,智能停車平臺作為當(dāng)前智慧城市建設(shè)推進的重點部分,在給予我們便利、開發(fā)的同時,也擁有著極大的安全隱患。本文指出了當(dāng)前智能停車平臺可能存在的安全隱患,即:服務(wù)器端應(yīng)用安全問題、客戶端腳本安全問題。同時還提出了對應(yīng)的安全措施與防范:服務(wù)端應(yīng)用安全措施、客戶端腳本安全措施、系統(tǒng)整體安全措施與個人意識防范。
【關(guān)鍵詞】? ? 計算機網(wǎng)絡(luò)? ? 網(wǎng)絡(luò)科技安全? ? 智能停車平臺
引言:
2020年3月兩會召開,在“新基建”被寫入政府的工作報告之后,各城市積極響應(yīng)工作目標(biāo),出臺諸多加強及鼓勵城市智能化建設(shè)的有關(guān)政策。因而不斷涌現(xiàn)出新興科技優(yōu)化城市建設(shè)模式,創(chuàng)新管理方法。其中,智能停車平臺作為“智慧城市”建設(shè)成果產(chǎn)物之一,在維護城市交通秩序中發(fā)揮重要作用,同時由于其所具備的功能有效且便民,因此開拓了停車商業(yè)市場,許多智能停車平臺相繼問世。停車平臺的出現(xiàn)所帶來的諸多優(yōu)勢中仍暗藏風(fēng)險。
國民經(jīng)濟水平的增加不僅提高了人們的生活質(zhì)量,繼而汽車銷售量的增加也推動了停車平臺產(chǎn)業(yè)的發(fā)展。我國的智能停車平臺尚處于發(fā)展階段,難免有開發(fā)商在以“制作可順利運行的智能停車平臺”為目標(biāo)時,忽略了細(xì)節(jié)性的網(wǎng)絡(luò)安全問題,如用戶隱私泄露、服務(wù)器被病毒植入、訂單數(shù)據(jù)被非法篡改等。這些問題給平臺帶來物質(zhì)和聲譽上的不良影響。本文旨在探討當(dāng)前智能停車平臺存在的安全問題,圍繞平臺客戶端、服務(wù)器端及人員意識等方面淺述,并相應(yīng)給予防范措施。
一、智能停車平臺的安全問題
處于信息化時代的各大互聯(lián)網(wǎng)公司都在孜孜不倦地推動智慧城市的建設(shè),致力于將城市變得更加智能、更具信息化。其中對于城市的智能停車項目的建設(shè),目前市面上已經(jīng)有了許多的產(chǎn)品,但其對于智能停車應(yīng)用模塊的安全仍然有著較大的缺陷,安全威脅系數(shù)較高。故以下應(yīng)對當(dāng)前可能出現(xiàn)的常見安全問題進行分析,并提出相應(yīng)的解決方案,以此提高智能停車場的用戶可信度。
1.1當(dāng)前智能停車平臺潛在的安全問題
常見的智能停車平臺安全問題可以大致的分成以下兩種:客戶端腳本安全和服務(wù)器端應(yīng)用安全的建設(shè)與維護。對于一個新開發(fā)的平臺而言,安全是從零開始進行建設(shè)的,因此從整體的安全建設(shè)而言,亟需安全性的服務(wù)器端應(yīng)用應(yīng)當(dāng)優(yōu)先考慮,避免留下任何隱患。
1.1.1服務(wù)器端應(yīng)用安全問題
1.注入攻擊:
注入攻擊產(chǎn)生的原因就是Web應(yīng)用程序把用戶輸入的數(shù)據(jù)當(dāng)成代碼段進行執(zhí)行,從而使得攻擊者能夠進行諸如:獲取數(shù)據(jù)庫信息、利用Web Shell或者UDF函數(shù)執(zhí)行非法命令等非法的操作,對服務(wù)器進行破壞。由于智能停車平臺有需要用戶輸入車牌號的操作,因此就有可能被攻擊者利用注入的手段進行攻擊。
2.訪問控制:
對于大多數(shù)的智能停車平臺,都會有用戶登錄功能的選項且會有普通用戶、VIP用戶以及管理員等不同的身份存在于平臺當(dāng)中。因此,對于平臺而言,要能夠確保各角色能夠各司其職,不做權(quán)限以外的事。而攻擊者往往會利用系統(tǒng)當(dāng)中的某些邏輯漏洞進行越權(quán)行事、非法訪問等,給系統(tǒng)造成極大損失。
3.加密算法:
機密性是信息系統(tǒng)安全的三大基本要素之一。因此,加密算法選取是否得當(dāng)、運用是否得當(dāng),這些都與網(wǎng)站的安全息息相關(guān)。加密算法選取不得當(dāng)往往會造成平臺在將敏感信息保存到cookie時被攻擊者所讀取到,進而造成系統(tǒng)的損失。
4.分布式拒絕服務(wù)(DDos):
使計算機系統(tǒng)崩潰或其帶寬耗盡或其磁盤被填滿,導(dǎo)致其不能提供正常的服務(wù),就構(gòu)成拒絕服務(wù)攻擊。分布式風(fēng)暴型拒絕服務(wù)攻擊是拒絕服務(wù)攻擊中較難處理的,它同時擁有多臺僵尸主機,這給找到“幕后主使”帶來了困難。它是與目前使用的網(wǎng)絡(luò)協(xié)議密切相關(guān)的,它的徹底解決即使不是不可能的,至少也是極為困難的。
1.1.2客戶端腳本安全問題模型
1.跨站腳本攻擊(XSS):
一種情形就是用戶在客戶端瀏覽了提前被惡意攻擊者插入了惡意腳本的平臺客戶端的頁面或者網(wǎng)頁有,從而導(dǎo)致用戶的瀏覽器或者小程序端被惡意攻擊者控制。還有一種情形就是惡意攻擊者利用這個手段獲取到用戶相應(yīng)的隱私信息,如剪切板的內(nèi)容、cookie等敏感信息。
2.跨站點偽造請求攻擊(CSRF):
當(dāng)攻擊者在本平臺進行停車付費或者其他操作的時候,攻擊者可以將該頁面構(gòu)造成一個惡意的鏈接,并誘導(dǎo)其他用戶進行訪問,使得普通用戶間接幫助攻擊者進行付費或者進行其他的操作,從而引起較大的破壞。
二、當(dāng)前智能停車平臺的防范措施
2.1服務(wù)器端應(yīng)用防范措施
2.1.1注入攻擊防范
1.使用預(yù)編譯語句,綁定變量進行防御SQL注入攻擊。當(dāng)采用預(yù)編譯的SQL語句時,會使得SQL語句的語義不發(fā)生改變,讓攻擊者無法改變SQL的結(jié)構(gòu)。例如:當(dāng)平臺要求輸入用戶名或車牌號時采用“user_name=?”,用“?”作為變量,此時當(dāng)攻擊者插入注入的字符串時也只會被當(dāng)成普通的字符串來進行處理。
2.嚴(yán)格檢查數(shù)據(jù)類型,例如平臺輸入車牌號的地方要求嚴(yán)格使用要求的數(shù)據(jù)類型,不允許輸入特殊字符,如單引號、反斜杠等等,這樣就可以有效的防止部分注入攻擊。
3.對數(shù)據(jù)長度進行限制,例如在輸入車牌號的地方,只需要求用戶必須輸入對應(yīng)的5位字符(數(shù)字與字母)作為車牌號即可有效防止部分注入攻擊。
4.采用安全的編碼函數(shù)、使用安全的存儲過程、對數(shù)據(jù)進行過濾編碼等都可以有效的防范注入攻擊。在對抗注入攻擊時只要我們能夠牢記“數(shù)據(jù)與代碼分離”的原則并在平臺具有用戶輸入的地方進行安全審查,就可以有效的進行防御。
2.1.2訪問控制防范
1.使用Kerberos進行相應(yīng)的訪問控制。采用認(rèn)證系統(tǒng)對用戶進行認(rèn)證并賦予相應(yīng)的執(zhí)行權(quán)限。運用其垂直權(quán)限管理RBAC以及水平權(quán)限管理兩種訪問控制系統(tǒng)方式進行有效的訪問控制。
2.無論采取哪種方案,都必須堅持最小特權(quán)原則,確保正確的用戶擁有正確的權(quán)限。
2.1.3密碼算法
1.盡量不使用ECB模式,不使用流密碼(如RC4)。
2.使用HMAC-SHA1代替MD5等。
3.采用目前我國較為先進的密碼算法,如SM3、SM1等。
2.1.4拒絕服務(wù)防范
1.在受到DDos攻擊時可以選擇簡單的屏蔽IP的方法來抵御DDos攻擊,如查看日志,找出可疑IP段,將其屏蔽。因為這些DDos攻擊往往都是來自部分的IP段,在平臺服務(wù)器或者路由器上屏蔽這些攻擊者的IP段也是一個抵御DDos攻擊的手段。
2.在一些骨干節(jié)點配置防火墻,因為防火墻在發(fā)現(xiàn)服務(wù)器受到攻擊后,可以將攻擊導(dǎo)向一些提前準(zhǔn)備好的“無用”的服務(wù)器,這樣可以保護運行中的服務(wù)器不被攻擊。
2.2客戶端腳本防范措施
2.2.1跨站腳本攻擊XSS防范
1.采用HttpOnly模式,瀏覽器將禁止所有來自客戶端的腳本訪問讀取帶有HttpOnly屬性的cookie。
2.采用安全的編碼函數(shù)進行輸入、輸出的檢查。設(shè)置黑白名單,對一些敏感的輸入或者標(biāo)簽進行篩選。防止不必要的具有危險的標(biāo)簽輸入到客戶端當(dāng)中。
2.2.2跨站點偽造請求攻擊CSRF防范
1.采用驗證碼,由于CSRF攻擊往往是利用了用戶不知情的情況下進行了違法操作。因此采用驗證碼的方法,可以強行將用戶參與到每一步關(guān)鍵操作中。
2.采用Referer Check進行檢查請求是否來自合法的源;采用Anti CSRF Token值進行防御,利用服務(wù)端隨機發(fā)送的數(shù)值進行校驗,以防止此類的攻擊。
2.3平臺的整體防范
建立防火墻以及DMZ區(qū)域。由于防火墻是外部網(wǎng)絡(luò)與本地平臺進行網(wǎng)絡(luò)通信過程中數(shù)據(jù)包的必經(jīng)之路,因此我們需要建立防火墻對平臺設(shè)置進行全局保護。通過利用防火墻的包過濾技術(shù),設(shè)置黑白名單禁止一些非法的IP或者網(wǎng)站,以此來過濾掉一部分網(wǎng)絡(luò)中含有病毒、非法請求的數(shù)據(jù)包以及防止黑客的非法入侵,進而提高系統(tǒng)平臺的整體安全性。除此之外,還設(shè)立DMZ區(qū)域,通過DMZ區(qū)域?qū)?nèi)外網(wǎng)進行隔離,將含有機密信息的服務(wù)器與不含機密信息的服務(wù)器分割開,以此加強內(nèi)網(wǎng)服務(wù)器的安全性,防止出現(xiàn)數(shù)據(jù)失竊的情況。
設(shè)立IDS系統(tǒng)。IDS(入侵檢測系統(tǒng))可以對網(wǎng)絡(luò)傳輸進行實時的監(jiān)視。通過對含有機密信息或者高危網(wǎng)絡(luò)區(qū)域的鏈路設(shè)置IDS監(jiān)聽設(shè)備,采用異常檢測與誤用檢測兩種方法混合的方式來對系統(tǒng)異常的行為模式進行匯報,極大地增強了系統(tǒng)整體的安全性能。
三、結(jié)束語
綜上,本文針對多方潛在的安全威脅給予了不同防范措施,對于開發(fā)者后續(xù)的智能停車產(chǎn)品相關(guān)研究具備警醒和指導(dǎo)作用。不僅開發(fā)商需要彌補當(dāng)前存在的安全漏洞,加強技術(shù)上對平臺的安全管控檢測,作為消費者和使用者的群眾,亦是要提高自身防盜防竊意識,避免讓不法分子有機可乘。
參? 考? 文? 獻
[1] 翟宗香. 計算機網(wǎng)絡(luò)信息通信安全防范措施[A]. 山東華宇工學(xué)院,2020,
[2]吳翰清.白帽子講web安全:紀(jì)念版[M].北京:電子工業(yè)出版社, 2014.6:7-230
[3](美)斯托林斯(Stallings.W)著,白國強等譯.網(wǎng)絡(luò)安全基礎(chǔ):應(yīng)用與標(biāo)準(zhǔn)(第五版)[M].北京:清華大學(xué)出版社,2014(2019.8重印):100-150
[4]鄭凱中,樊春霞.基于事件觸發(fā)的遙操作系統(tǒng)在DOS攻擊下的安全控制[J/OL].南京郵電大學(xué)學(xué)報(自然科學(xué)版),2021(02):82-89[2021-06-24].
張源(2000.08.17),男,漢,廣西壯族自治區(qū)北海市,本科,廣西大學(xué),研究方向:網(wǎng)絡(luò)空間安全;
楊瑾瑜(1999.12.05),女,壯,廣西壯族自治區(qū)北海市,本科,廣西大學(xué),研究方向:金融數(shù)學(xué);
崔猛(1999.08.18),男,漢,中共黨員,河南省駐馬店市,本科,廣西大學(xué),研究方向:網(wǎng)絡(luò)空間安全;
王婧(1999.12.03),女,漢,廣西壯族自治區(qū)北海市,本科,廣西科技師范學(xué)院,研究方向:計算機科學(xué)與技術(shù)(大數(shù)據(jù)方向);
劉曉璐(1999.09.16),女,漢,廣西壯族自治區(qū)北海市,本科,桂林理工大學(xué),研究方向:土木工程。