CN113268743A - 一种提高动环监控系统安全的方法 - Google Patents

一种提高动环监控系统安全的方法 Download PDF

Info

Publication number
CN113268743A
CN113268743A CN202110712410.9A CN202110712410A CN113268743A CN 113268743 A CN113268743 A CN 113268743A CN 202110712410 A CN202110712410 A CN 202110712410A CN 113268743 A CN113268743 A CN 113268743A
Authority
CN
China
Prior art keywords
analyzing
account
equipment
steps
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110712410.9A
Other languages
English (en)
Other versions
CN113268743B (zh
Inventor
邹市尧
冯志豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Goodtime Technology Co ltd
Original Assignee
Shenzhen Goodtime Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Goodtime Technology Co ltd filed Critical Shenzhen Goodtime Technology Co ltd
Priority to CN202110712410.9A priority Critical patent/CN113268743B/zh
Publication of CN113268743A publication Critical patent/CN113268743A/zh
Application granted granted Critical
Publication of CN113268743B publication Critical patent/CN113268743B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种提高动环监控系统安全的方法,该方法具体包括如下步骤:本地认证报文安全性检测,通过对http/https的认证报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护,账号暴力破解检测,分析设备的认证过程,查看是否有存在账号锁定机制或其他防暴力破解措施,管理认证机制检测,分析管理API接口,测试是否有对敏感接口进行有效的认证及鉴权机制,通讯安全检测,通过分析本地通讯报文,查看报文数据内容,分析数据传输的安全性,通过对固件在线升级报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护。本发明所述的一种提高动环监控系统安全的方法,有效的、全面的提高了整个系统的安全性。

Description

一种提高动环监控系统安全的方法
技术领域
本发明涉及动环监控系统领域,具体涉及一种提高动环监控系统安全的方法。
背景技术
动环监控系统,是通信电源及机房环境监控系统的简称,是对分布在各机房的电源柜、UPS、空调、蓄电池等多种动力设备及门磁、红外、窗破、水浸、温湿度、烟感等机房环境的各种参数进行遥测、遥信、遥调和遥控,实时监测其运行参数,诊断和处理故障,记录和分析相关数据,并对设备进行集中监控和集中维护的计算机控制系统;
但是现有的动环监控系统会出现本地认证报文安全性差、账号暴力破解、API接口的安全性和未授权访问问题不足、固件文件保护性差、硬编码账号/后门存在、敏感信息泄露、监听服务安全性差、命令注入漏洞大、APP防绕过效果差等现象,存在着严重的安全性问题,为此本方案提出一种提高动环监控系统安全的方法。
发明内容
本发明的主要目的在于提供一种提高动环监控系统安全的方法,可以有效解决背景技术中:现有的动环监控系统会出现本地认证报文安全性差、账号暴力破解、API接口的安全性和未授权访问问题不足、固件文件保护性差、硬编码账号/后门存在、敏感信息泄露、监听服务安全性差、命令注入漏洞大、APP防绕过效果差等现象,存在着严重的安全性问题的技术问题。
为实现上述目的,本发明采取的技术方案为:
一种提高动环监控系统安全的方法,该方法具体包括如下步骤:
步骤一:本地认证报文安全性检测,通过对http/https的认证报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护;
步骤二:账号暴力破解检测,分析设备的认证过程,查看是否有存在账号锁定机制或其他防暴力破解措施;
步骤三:管理认证机制检测,分析管理API接口,测试是否有对敏感接口进行有效的认证及鉴权机制;
步骤四:通讯安全检测,通过分析本地通讯报文,查看报文数据内容,分析数据传输的安全性,通过对固件在线升级报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护;
步骤五:固件文件保护检测,使用二进制分析工具binwalk对固件文件进行分析结合人工;
步骤六:硬编码账号/后门检测,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找是否存在硬编码账号密码凭证或后门存在;
步骤七:敏感信息泄露-账号密码哈希泄露、敏感信息泄露-任意文件读取,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找是否存在会导致如“设备账号密码等关键配置”、“目录遍历导致的设备系统文件”等敏感信息泄露的安全问题;
步骤八:监听服务安全性检测,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找提供服务的程序,对程序安全性进行分析;
步骤九:命令注入漏洞检测,通过对设备API接口进行安全测试,分析是否存在命令注入类漏洞;
步骤十:业务APP防绕过,使用触摸屏或外接键盘灯方式对绕过APP保护进入系统进行测试。
作为本发明的进一步方案,所述步骤一中,将系统设备与普通办公网络进行隔离,避免流量被恶意劫持。
作为本发明的进一步方案,所述步骤二中,账号锁定情况下应不再反馈账号验证对错结果,仅返回账号已锁定即可,参照集团账号密码管理要求,使用高强度的密码进行设备管理。
作为本发明的进一步方案,所述步骤三中,对敏感API接口进行权限验证,解决API接口的未授权访问问题。
作为本发明的进一步方案,所述步骤六中,实际部署时修改网页super账号密码及SSH中的root账号管理密码,避免账号被恶意利用并修改。
作为本发明的进一步方案,所述步骤七中,对API接口进行鉴权并避免直接返回用户密码哈希,解决API接口的未授权访问问题。
作为本发明的进一步方案,所述步骤七中,对API接口进行权限校验,对文件路径及后缀名进行限制,避免系统敏感文件泄露。
作为本发明的进一步方案,所述步骤九中,对修改IP地址接口及设置时间接口的参数进行过滤,校验参数是否为的IP地址,解决API接口的未授权访问问题。
作为本发明的进一步方案,所述步骤十中,完善业务APP霸屏功能,如ALT+F4,屏蔽能够切换进程和跳出业务APP的键盘快捷键,强化物理防护,避免非授权人员接触设备。
与现有技术相比,本发明具有如下有益效果:通过对整个系统进行本地认证报文安全性检测、账号暴力破解检测、管理认证机制检测、通讯安全检测、固件文件保护检测、硬编码账号/后门检测、敏感信息泄露-账号密码哈希泄露、敏感信息泄露-任意文件读取、监听服务安全性检测、命令注入漏洞检测和业务APP防绕过,并且对各个检测项目的存在问题进行解决,有效的、全面的提高了整个系统的安全性。
附图说明
图1为本发明一种提高动环监控系统安全的方法的流程图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
如图1所示,一种提高动环监控系统安全的方法,该方法具体包括如下步骤:
步骤一:本地认证报文安全性检测,通过对http/https的认证报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护,该检测目的为:检测本地认证报文的安全性,查看是否存在重放或账号密码泄漏的风险,面临风险为:当http管理流量被劫持时,将存在管理账号密码泄漏的风险;
步骤二:账号暴力破解检测,分析设备的认证过程,查看是否有存在账号锁定机制或其他防暴力破解措施,该检测目的为:检测设备是否存在例如多次密码错误锁定账号等账号暴力破解防护机制,面临风险为:设备若使用了弱密码,将存在账号被暴力破解的风险;
步骤三:管理认证机制检测,分析管理API接口,测试是否有对敏感接口进行有效的认证及鉴权机制,该检测目的为:检测本地管理API接口是否有进行有效的认证及鉴权机制,查看是否存在各类越权漏洞,面临风险为:该设备对敏感API接口虽然采用了加密数据传输,但依然未彻底解决api接口未授权访问的安全问题,攻击者可以通过分析网页前端代码来获取加密算法从而对任何同类设备进行恶意API接口调用;
步骤四:通讯安全检测,通过分析本地通讯报文,查看报文数据内容,分析数据传输的安全性,通过对固件在线升级报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护,该检测目的为:检测本地报文的通讯数据,查看是否存在会导致数据被篡改或泄漏的安全问题;
步骤五:固件文件保护检测,使用二进制分析工具binwalk对固件文件进行分析结合人工,该检测目的为:检测固件升级包的保护机制,查看是否存在固件文件防泄漏或篡改的安全机制;
步骤六:硬编码账号/后门检测,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找是否存在硬编码账号密码凭证或后门存在,该检测目的为:检测设备是否存在能被利用的硬编码的账号密码凭证或后门,面临风险为:通过硬编码super账号及密码登录web管理页面可以对设备进行直接操作,修改系统配置,SSH的root弱密码将导致设备被获取root权限导致设备被完全控制;
步骤七:敏感信息泄露-账号密码哈希泄露、敏感信息泄露-任意文件读取,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找是否存在会导致如“设备账号密码等关键配置”、“目录遍历导致的设备系统文件”等敏感信息泄露的安全问题,该检测目的为:检测设备是否存在会导致“设备账号密码”、“设备系统文件”等敏感信息泄露的安全问题、检测设备是否存在会导致“设备账号密码”、“设备系统文件”等敏感信息泄露的安全问题,面临风险为:攻击者无需认证即可获取web管理账号及密码的md5哈希,若账号强度不够则很容易被攻击者破解、攻击者无需认证即可读取设备中的任意文件,攻击者将能够利用该漏洞获取设备中的各种敏感信息并进一步的进行后续入侵;
步骤八:监听服务安全性检测,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找提供服务的程序,对程序安全性进行分析,该检测目的为:检测设备监听的TCP/UDP服务的安全性;
步骤九:命令注入漏洞检测,通过对设备API接口进行安全测试,分析是否存在命令注入类漏洞,该检测目的为:检测被测设备提供的API接口是否存在命令注入类漏洞,面临风险为:攻击者无需认证即可通过修改IP地址或修改系统时间的接口以root权限执行任意命令导致设备被完全控制;
步骤十:业务APP防绕过,使用触摸屏或外接键盘灯方式对绕过APP保护进入系统进行测试,该检测目的为:检测被测设备的业务APP是否能够通过触摸屏或外接键盘等方式绕过界面保护进入后台系统,面临风险为:设备被物理接触后,能够直接进入DebianLinux后台获取root权限完全控制设备,在外接USB无线网卡的情况下将会导致内外网隔离失效。
步骤一中,修复方法为:将系统设备与普通办公网络进行隔离,避免流量被恶意劫持。
步骤二中,修复方法为:账号锁定情况下应不再反馈账号验证对错结果,仅返回账号已锁定即可,参照集团账号密码管理要求,使用高强度的密码进行设备管理。
步骤三中,修复方法为:对敏感API接口进行权限验证,解决API接口的未授权访问问题。
步骤六中,修复方法为:实际部署时修改网页super账号密码及SSH中的root账号管理密码,避免账号被恶意利用并修改。
步骤七中,修复方法为:对API接口进行鉴权并避免直接返回用户密码哈希,解决API接口的未授权访问问题。
步骤七中,修复方法为:对API接口进行权限校验,对文件路径及后缀名进行限制,避免系统敏感文件泄露。
步骤九中,修复方法为:对修改IP地址接口及设置时间接口的参数进行过滤,校验参数是否为的IP地址,解决API接口的未授权访问问题。
步骤十中,修复方法为:完善业务APP霸屏功能,如ALT+F4,屏蔽能够切换进程和跳出业务APP的键盘快捷键,强化物理防护,避免非授权人员接触设备。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (9)

1.一种提高动环监控系统安全的方法,其特征在于:该方法具体包括如下步骤:
步骤一:本地认证报文安全性检测,通过对http/https的认证报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护;
步骤二:账号暴力破解检测,分析设备的认证过程,查看是否有存在账号锁定机制或其他防暴力破解措施;
步骤三:管理认证机制检测,分析管理API接口,测试是否有对敏感接口进行有效的认证及鉴权机制;
步骤四:通讯安全检测,通过分析本地通讯报文,查看报文数据内容,分析数据传输的安全性,通过对固件在线升级报文进行分析,查看报文是否有进行加密或其他抗重放、防篡改的防护;
步骤五:固件文件保护检测,使用二进制分析工具binwalk对固件文件进行分析结合人工;
步骤六:硬编码账号/后门检测,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找是否存在硬编码账号密码凭证或后门存在;
步骤七:敏感信息泄露-账号密码哈希泄露、敏感信息泄露-任意文件读取,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找是否存在会导致如“设备账号密码等关键配置”、“目录遍历导致的设备系统文件”等敏感信息泄露的安全问题;
步骤八:监听服务安全性检测,通过对设备固件,业务APP,可执行程序等目标进行逆向分析,查找提供服务的程序,对程序安全性进行分析;
步骤九:命令注入漏洞检测,通过对设备API接口进行安全测试,分析是否存在命令注入类漏洞;
步骤十:业务APP防绕过,使用触摸屏或外接键盘灯方式对绕过APP保护进入系统进行测试。
2.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤一中,将系统设备与普通办公网络进行隔离。
3.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤二中,账号锁定情况下应不再反馈账号验证对错结果,仅返回账号已锁定即可,参照集团账号密码管理要求,使用高强度的密码进行设备管理。
4.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤三中,对敏感API接口进行权限验证。
5.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤六中,实际部署时修改网页super账号密码及SSH中的root账号管理密码。
6.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤七中,对API接口进行鉴权并避免直接返回用户密码哈希。
7.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤七中,对API接口进行权限校验,对文件路径及后缀名进行限制。
8.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤九中,对修改IP地址接口及设置时间接口的参数进行过滤,校验参数是否为的IP地址。
9.根据权利要求1所述的一种提高动环监控系统安全的方法,其特征在于:所述步骤十中,完善业务APP霸屏功能,如ALT+F4,屏蔽能够切换进程和跳出业务APP的键盘快捷键。
CN202110712410.9A 2021-06-25 2021-06-25 一种提高动环监控系统安全的方法 Active CN113268743B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110712410.9A CN113268743B (zh) 2021-06-25 2021-06-25 一种提高动环监控系统安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110712410.9A CN113268743B (zh) 2021-06-25 2021-06-25 一种提高动环监控系统安全的方法

Publications (2)

Publication Number Publication Date
CN113268743A true CN113268743A (zh) 2021-08-17
CN113268743B CN113268743B (zh) 2023-12-12

Family

ID=77236111

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110712410.9A Active CN113268743B (zh) 2021-06-25 2021-06-25 一种提高动环监控系统安全的方法

Country Status (1)

Country Link
CN (1) CN113268743B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116090013A (zh) * 2023-03-07 2023-05-09 深圳竹云科技股份有限公司 一种应用文件访问凭证动态配置方法以及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020026591A1 (en) * 1998-06-15 2002-02-28 Hartley Bruce V. Method and apparatus for assessing the security of a computer system
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN110691064A (zh) * 2018-09-27 2020-01-14 国家电网有限公司 一种现场作业终端安全接入防护和检测系统
CN111092867A (zh) * 2019-12-06 2020-05-01 苏州浪潮智能科技有限公司 Ssh后门账号检测方法、装置及电子设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020026591A1 (en) * 1998-06-15 2002-02-28 Hartley Bruce V. Method and apparatus for assessing the security of a computer system
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN110691064A (zh) * 2018-09-27 2020-01-14 国家电网有限公司 一种现场作业终端安全接入防护和检测系统
CN111092867A (zh) * 2019-12-06 2020-05-01 苏州浪潮智能科技有限公司 Ssh后门账号检测方法、装置及电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘艳;: "移动应用软件安全性测试研究", 数码世界, no. 12 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116090013A (zh) * 2023-03-07 2023-05-09 深圳竹云科技股份有限公司 一种应用文件访问凭证动态配置方法以及装置

Also Published As

Publication number Publication date
CN113268743B (zh) 2023-12-12

Similar Documents

Publication Publication Date Title
US8601580B2 (en) Secure operating system/web server systems and methods
CN113114647A (zh) 网络安全风险的检测方法、装置、电子设备、及存储介质
Kumara et al. Hypervisor and virtual machine dependent Intrusion Detection and Prevention System for virtualized cloud environment
CN103970540B (zh) 关键函数安全调用方法及装置
Raghuvanshi et al. Internet of Things: Security vulnerabilities and countermeasures
US11637842B2 (en) Detection of security intrusion in a computing system
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
CN110087238B (zh) 一种移动电子设备信息安全保护系统
CN115310084A (zh) 一种防篡改的数据保护方法及系统
CN113268743B (zh) 一种提高动环监控系统安全的方法
Fujimoto et al. Detecting abuse of domain administrator privilege using windows event log
CN112434270A (zh) 一种增强计算机系统数据安全的方法及系统
CN116821928A (zh) 一种提高电力边缘计算芯片内部数据安全性的方法及系统
Qi et al. A comparative study on the security of cryptocurrency wallets in android system
Sharma et al. Smartphone security and forensic analysis
CN114095227A (zh) 一种数据通信网关可信认证方法、系统及电子设备
Powers et al. Whitelist malware defense for embedded control system devices
CN113111336A (zh) 一种基于安全计算机的认证方法
Bhatia et al. Vulnerability Assessment and Penetration Testing
Brintha et al. Securing Banking Credentials from SQL Injection Attacks using AES Algorithm
CN112905961A (zh) 一种用于计算机软件保护的网络通讯方法
Song et al. Operating system security and host vulnerability evaluation
Suciu et al. Droidsentry: Efficient code integrity and control flow verification on trustzone devices
Popescu The influence of vulnerabilities on the information systems and methods of prevention
Guo et al. Research on risk analysis and security testing technology of mobile application in power system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant